Deutsche IT-Sicherheitskriterien
Die Deutschen IT-Sicherheitskriterien (ITS oder ITSK, auch Grünbuch) sind eine 1989/1990 von der Zentralstelle für Sicherheit in der Informationstechnik (ehemals Zentralstelle für das Chiffrierwesen, heute Bundesamt für Sicherheit in der Informationstechnik) erarbeitete Richtlinie für die Bewertung und Zertifizierung von Computersystemen und Software. Sie ist das deutsche Gegenstück zum amerikanischen Orange Book und bildet die Grundlage für neuere Standards wie ITSEC und die Common Criteria sowie den heutigen deutschen IT-Grundschutz. An der Erarbeitung wirkten auch Organisationen aus Wissenschaft und Wirtschaft mit, wie etwa die IABG.
Die Bewertung erfolgt ähnlich wie bei ITSEC, aber entlang nur zweier Achsen: der Funktionalität und der Verlässlichkeit. Die Verlässlichkeit wird in Bezug auf die Wirksamkeit der Methode und auf die Korrektheit der Implementierung untersucht. Beide Werte werden dann zu einer Qualitätsklasse zusammengefasst.
Funktionalitätsklassen
Im Gegensatz zum amerikanischen Orange Book bewerten diese IT-Sicherheitskriterien die Funktionalität und die Vertrauenswürdigkeit (Qualität); bei der Vertrauenswürdigkeit wird weiter nach Korrektheit und Wirksamkeit unterschieden. So ergeben sich drei Dimensionen der Bewertung, wobei nur die ersten 5 der insgesamt 10 Funktionalitätsklassen eine hierarchische Ordnung bilden:
BSI ITS F | ITSEC F | Bedeutung | TCSEC |
---|---|---|---|
F1 | F-C1 | Einfache Sicherheit, kooperative Nutzer | C1 |
F2 | F-C2 | Login-Mechanismus, Daten einzelner Benutzer getrennt, (einfache) Protokollierung | C2 |
F3 | F-B1 | Sicherheitsmodell, regelbasierte Schutzstufen | B1 |
F4 | F-B2 | Formales Sicherheitsmodell, sicherer Datenfluss bei der Authentisierung | B2 |
F5 | F-B3 | Referenzmonitor-Eigenschaften, formal verifizierbar. | B3/A |
Daneben existieren weitere Funktionalitätsklassen, die sich auf die Konsistenz von Daten und die Verfügbarkeit von Diensten beziehen:
BSI ITS F | ITSEC F | Bedeutung |
---|---|---|
F6 | F-IN | Regelwerk zur Wahrung der Integrität und Konsistenz der Daten, Typkonzept (insbesondere für Datenbanksysteme: Constraints und Transaktionen) |
F7 | F-AV | Verfügbarkeit, Fehlerüberbrückung, Ausfallwahrscheinlichkeit (Vorkehrungen für Stromausfall, redundante Hardware, Backups) |
Zusätzlich gibt es drei Funktionalitätsklassen, die sich auf die Übertragung von Daten (insb. in Netzwerken) beziehen:
BSI ITS F | ITSEC F | Bedeutung |
---|---|---|
F8 | F-DI | Sicherung der Integrität und Authentizität von Nachrichten (Elektronische Unterschrift) |
F9 | F-DC | Sicherung der Vertraulichkeit von Nachrichten (Verschlüsselung) |
F10 | F-DX | Anforderungen an sichere Netzwerke |
Qualitätsklassen
Bei der Bewertung der Qualität (Vertrauenswürdigkeit) eines Computersystems wird zwischen der Wirksamkeit der Methode und der Korrektheit der Implementierung unterschieden. Diese beiden Werte werden dann zu einem Qualitätswert vereinigt.
Die Wirksamkeit bezeichnet die Widerstandsfähigkeit eines Schutzmechanismus gegen Umgehungsversuche. Die Wirksamkeit wird in der ITSEC in drei Stufen unterschieden, wohingegen in der ITSK eine feinere Bewertung (sechsstufig) definiert ist:
BSI ITS | ITSEC | Bedeutung | TCSEC |
---|---|---|---|
ungeeignet | - | Kein Schutz. | D |
schwach | niedrig | Nur Schutz gegen zufällige, unbeabsichtigte Verstöße gegen die Sicherheitsregeln. Leicht zu umgehen. | |
mittelstark | mittel | Schutz gegen absichtliche Verstöße von Angreifern mit beschränkter Gelegenheit und Mitteln. | C1-C2 |
stark | stark | Guter Schutz, nur mit hohem Aufwand zu umgehen. | B1-B2 |
sehr stark | Sehr guter Schutz, nur mit sehr hohem Aufwand zu umgehen. | B3-A | |
nicht überwindbar | Zurzeit nicht zu überwinden, bisher keine Schwachstelle bekannt. |
Die Beurteilung der Qualität erfolgt in acht Stufen. Dabei wird die Wirksamkeit der Methode mit der bestandenen Prüftiefe für die Implementierung kombiniert. Die Korrektheit der Implementierung wird wiederum in sechs Stufen beurteilt. Dabei wird insbesondere auf Programmfehler geprüft, sowie darauf, inwieweit die Implementierung tatsächlich die zuvor bewertete Methode realisiert. Im Gegensatz zur BSI-Richtlinie ITSK fasst ITSEC die Wirksamkeit und Vertrauenswürdigkeit nicht zusammen, sondern behandelt die Werte getrennt.
BSI ITS Q | Wirksamkeit | Korrektheit | ITSEC E | TCSEC |
---|---|---|---|---|
Q0 | ungeeignet | unwirksam | E0 | D |
Q1 | mittelstark | Informelle Spezifikation der Architektur, Funktionstest, gezielte Angriffe | E1 | C1 |
Q2 | mittelstark | Zusätzlich informelle Beschreibung des Feinentwurfs (Detailspezifikation) | E2 | C2 |
Q3 | stark | Analyse des Quellcodes bzw. des Hardwarelayouts | E3 | B1 |
Q4 | stark | Formales Sicherheitsmodell, semiformale Detailspezifikation | E4 | B2 |
Q5 | sehr stark | Detailspezifikation muss nachvollziehbar auf Quellcode abbildbar sein | E5 | B3 |
Q6 | sehr stark | Zusätzlich formale Spezifikation und Analyse der Architektur | E6 | |
Q7 | z. Z. nicht überwindbar | Zusätzlich formale Spezifikation und Verifikation der Architektur | A |