Die Motive für Cyberattacken spielen in der Common Criteria jedoch keine beziehungsweise nur eine untergeordnete Rolle, weil Akteuren Rollen zugewiesen werden, die sie als Gefahr greifbar machen. Es wird zwar unterschieden, ob ein Benutzer unwillentlich ein System kompromittiert oder ein Angreifer (von der Common Criteria als Threat Agent bezeichnet) bewusst ein System attackiert. Aber dies spielt nur insofern eine Rolle, als dass diese Kategorien unter dem Blickwinkel des Schadens und der zu „verteidigenden Assets“ (also konkret der Bestandteile eines Systems) betrachtet werden.
So läuft eine Zertifizierung nach Common Criteria ab
Nehmen wir an, ein Hersteller - Systemintegrator - von interaktiven Kiosken möchte eine neue Serie von Kiosken zertifizieren. Dieser Kiosk, bestehend aus Hardware (SoC, Zahlungsterminal und Display) und Software (Betriebssystem, Hardware-Abstraktionsschicht und Anwendungen für die Bestellung von Waren und die Bezahlung über das Netz), wird dann zu diesem Zweck in seiner Gesamtheit geprüft.
Wer nach Common Criteria zertifiziert, hat ein ganzes System, bzw. Embedded System/IT-Produkt (in der Common Criteria als Target of Evaluation, kurz TOE genannt), das gegen Schaden durch oben beschriebene Akteure geschützt werden soll. Dies umfasst gewöhnlich, aber nicht notwendigerweise die Hardware, die vor physischem Missbrauch wie Diebstahl, Manipulation und dergleichen geschützt, als auch die Software, die nach bestimmten Paradigmen evaluiert werden muss. Es können aber auch andere Sicherheitsziele ausgerufen werden.
Neben dem System-Integrator, gibt es eine weitere Instanz (in der Regel ein Prüflabor), die bei der Zertifizierung unterstützt sowie eine (meist staatliche) Autorität, die die Zertifizierung verleiht. Es werden alle denkbaren und plausiblen Akteure identifiziert, die mit dem System zu tun haben, wie die Benutzer (Kunden), Programmierer (die ja eventuell aus welchen Motiven auch immer einen Trojaner einbauen könnten), aber auch Menschen, die den Kiosk mutwillig beschädigen. Alle denkbaren Angriffe dieser Akteure werden benannt und in der Sprache der Common Criteria zugeordnet. Es werden Gegenmaßnahmen aufgezeigt, wie der Schaden solcher Angriffe bestenfalls ausgeschlossen oder minimiert werden kann, so dass die Bestandteile (Assets) geschützt sind. Eine Autorität (wie beispielsweise das staatliche deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI)) überprüft in letzter Instanz, ob eine Zertifizierung verliehen werden kann und vergibt oder verweigert diese dann auch.
Die Philosophie der Common Criteria
Die Common Criteria ist eine aktuelle und regelmäßig gepflegte generische Sicherheitszertifizierung. Sie ist so angelegt, dass sie möglichst allgemein und damit möglichst überall passend eingesetzt werden kann im Gegensatz zu beispielsweise der spezifischen Sicherheitszertifizierung DO-356A / ED-203A, die für Avioniksysteme konzipiert wurde und auch nur dort (also in Flugzeugen) Anwendung findet. Die Common Criteria ist explizit so angelegt, dass Erkenntnisse aus der IT-Sicherheitsforschung in sie einfließen können und einfließen, da die Struktur flexibel genug ist, um erweitert bzw. modifiziert werden zu können. Die Flexibilität erlaubt auch, dass ein Großteil der Anforderungen für spezifische Zertifizierungen wie der DO-356A / ED-203A verwendet werden kann. So ist es einerseits möglich bereits zertifizierte Artefakte vergleichsweise bequem auf neue Projekte zu übertragen, ganz gleich welche spezifische Zertifizierung gewünscht ist und andererseits lässt sich ein so vorzertifiziertes System als Grundlage für neue Projekte nutzen. Das ergibt unter anderem für Betriebssystem-Hersteller Sinn, da hier nicht klar ist, ob das Betriebssystem Verwendung in einem Auto, einer Drohne, einem Industrieroboter, einem Exoskelett oder einem Satelliten findet.
Möchte nun beispielsweise ein Flugzeugbauer sein Avioniksystem nach DO-356A / ED-203A zertifizieren lassen, benötigt dafür ein Echtzeitbetriebssystem, weil Anwendungen also in einer bestimmten Zeit garantiert ein gewünschtes Ergebnis produzieren sollen (das nennen wir Determinismus und könnte beispielsweise sein, dass Seitenruder in einer bestimmten Zeit reagieren sollen, müssen und es werden), gibt es nur wenige Anforderungen, die nicht abgedeckt sind durch die Common Criteria. Tatsächlich teilt sich die DO-356A / ED-203A mit der Common Criteria insgesamt 32 Anforderungen, die ganz oder zumindest zum größten Teil übereinstimmen und nur 7 Anforderungen sind nicht anwendbar. Bei dem vergleichsweise neuen Standard ISO/SAE 21343, der für elektronische Systeme in Fahrzeugen konzipiert wurde, sind es 93 deckungsgleiche oder fast deckungsgleiche Anforderungen und nur 9, die nicht von der Common Criteria abgedeckt werden. Jede deckungsgleiche Anforderung kann zur entsprechenden Anforderung einer spezifischen Sicherheitszertifizierung gemappt werden. Dies ist kein Zufall: Die meisten spezifischen Sicherheitszertifizierungen gehen auf die Common Criteria zurück. Man kann sie durchaus als die Mutter der Sicherheitszertifizierungen schlechthin bezeichnen.
Um auf das Beispiel des Flugzeugbauers zurückzukommen: Da nun der Betrieb eines Seitenruders unmittelbaren Einfluss auf die funktionale Sicherheit hat, ist klar ersichtlich, dass in Zeiten von staatlichen Hackerattacken und Erpresserbanden, die damit drohen Flugzeuge abstürzen zu lassen, Cybersicherheit und funktionale Sicherheit nunmehr untrennbar miteinander verwoben sind. Dies ruft nach Software, die für Safety als auch für Security ausgelegt ist und durch die entsprechenden Zertifizierungen den integren Betrieb nachweisen kann. In diesem Falle ist also eine Zertifizierung nach DO-356A / ED-203A als auch nach der Safety-Norm DO-178C notwendig. Ein Systemintegrator, der nun nach einer geeigneten Grundlage für sein Projekt sucht, wird mit einem Betriebssystem sehr viel Zeit, Aufwand und Geld sparen, das gegen seinen Industrie-Safety-Standard zertifiziert ist (bzw. durch Zertifizierungskits bequem erreichbar ist) und darüber hinaus gegen die Common Criteria auf hohem Niveau zertifiziert ist um auch seinen industriespezifischen Cybersicherheitsstandard abzudecken.
Die Bewertung der Sicherheit