Home
        Common-Criteria-Dokument Sicherheitsvorgaben EAL3+
         Contents
1.                                        Nr   ID Klasse   Komponente Abh  ngigkeiten  FDP Schutz der Benutzerdaten  1 FDP_ACC 1   Teilweise Zugriffskontrolle FDP_ACF 1  2 FDP_ACF 1   Zugriffskontrolle basierend auf Sicherheitsattributen FDP_ACC 1  FMT_MSA 3  3 FDP_RIP 2  Vollst  ndiger Schutz bei erhalten gebliebenen Keine  Informationen  FTA TOE Zugriff  4 FTA_TAB 1  TOE Zugriffswarnmeldung Keine  FPT Schutz der TSF  5 FPT_PHP 1  Passive Erkennung materieller Angriffe FMT_MOF 1  FCS Kryptographische Unterst  tzung  6 FSC COP 1  Kryptographischer Betrieb FDP_ITC 1  oder  FCS_CKM 1  FCS_CKM 4  FMT_MSA 2                        Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 16 of 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    5 1 1 Schutz der Benutzerdaten  Klasse FDP   5 1 1 1 Zugriffskontrollpolitik  Familie FDP_ACC     FDP_ACC 1 Teilweise Zugriffskontrolle  Die TSP legt die Regeln fest  nach denen der TOE den Zugriff auf seine Betriebsmittel  und somit alle durch den TOE kontrollierten Informationen und Dienste steuert   Die Chipkarten Zugriffspolitik  die den Schutz der PIN regelt  wird durch die  Sicherheitsfunktionen durchgesetzt   Die TSF m  ssen die Chipkartenleser Zugriffspolitik f  r  die Subjekte   e Benutzer   ber die Keypad Schnittstelle  e PC   ber USB Schnittstelle  e Chipkarte   ber Kartenleserschnittstelle  die Objekte   e PIN  e LED zur Anzeige der sicheren PIN Eingabe  e Firmware
2.      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    8 2 Erkl  rung der Sicherheitsanforderungen    Der TOE entspricht zusammen mit den Anforderungen an die Umgebung den sicherheitstechnischen  Anforderungen    Auch ein Angreifer mit hohem Angriffspotential kann die Sicherheitsfunktionen  Speicherwiederaufbereitung  SF 2  und Schutz der PIN  SF 1  nicht manipulieren  da der Speicher  definiert aufbereitet wird und der Austausch der PIN nur zwischen Chipkarte und TOE   ber die  Kartenleserschnittstelle erfolgt  Diese befindet sich im TOE und werden gegen Manipulation mit  Sicherheitssiegel gesch  tzt    Der sichere Firmware Download  SF 3  entspricht den Anforderungen nach der Mindestst  rke der  Funktionen    hoch     Die Mindestst  rke der Funktion    hoch    ist angemessen und konsistent mit den  Sicherheitszielen des EVGs der Nichtpreisgabe und Nichtspeicherung von Identifikationsdaten und  der Erkennbarkeit sicherheitstechnischer Ver  nderungen     Somit ist der TOE konsistent mit den Sicherheitszielen     Die Sicherheitsziele des TOE sehen vor  die Identifikationsdaten nicht zu speichern und oder  preiszugeben  Sicherheitstechnische Ver  nderungen m  ssen erkennbar sein    Die Widerstandf  higkeit des TOE gegen Angreifer mit hohem Angriffspotential spiegelt sich in den    ber EAL3 hinausgehenden Anforderungen    e ADO_DEL 2   e ADV_IMP 1   e ADV_LLD 1   e ALC TAT 1   e AVA MSU 3   e AVA_VLA 4  wieder     Die Sicherheitsvorgaben stellen die funkti
3.    Common Criteria Dokument    Sicherheitsvorgaben EAL3     Project Name  SmartTerminal ST 2xxx  ID  7997   Zertifizierung ID  BSI DSZ CC 0309  Best  tigung ID  BSI 02059 TE xx 2005  Document ID  ST2XXX Sicherheitsvorgaben 20051223   V107 doc   Version  1 07   Status  Approved   Date  23 12 2005   Prepared by  Thomas Boethe   J  rg K  hnl   Date Signature  29 04 2005   Checked by  Markus Magerl   Thorsten Maykranz   Date Signature  12 05 2005   Approved by  J  rg K  hnl   Date Signature   03 06 2005   Cherry GmbH   Cherrystra  e    D 91275 Auerbach       SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    Historie      berarbeitungen und Anpassungen  Einarbeitung Secure Firmwareownload  Einarbeitung der Observation vonT  VIT    03 06 2005 Approved J  rg K  hn     26 07 2005 1 01 Erg  nzung Kapitel 2 LED Funktionen Thomas Boethe    berarbeitung nach OR V1 04 ASE    berarbeitung nach OR V1 05 ASE    berarbeitung nach OR_ASE_V1 08    berarbeitung nach OR_ASE_V1 10      berarbeitung nach  Rev_prot_Kommentierung   20 12 2005 1 06 01_0309 ST _ v1 5 an hast doc Thomas Boethe  Uberarbeitung nach   Zusammenfassung_Kommentierung   23 12 2005 1 07 01_ 0309 ST_AGD an _Hst doc Thomas Boethe  Verteilerliste    Name         f Firma Abteilung Beschreibung             Hans Werner    Manfred Piesche T  VIT in Essen    K  hnl  J  rg Cherry GmbH   ECE PS Engineering POS and Security Products  Thomas Boethe Cherry GmbH   ECE TC Engineering Test Center    SCM Microsystems  Gmb
4.    ooonoccnincccnncccnnnccnnnccnnancccnno 34  8 4 Erkl  rung der PP Postulate           unuuesusnnsnnsnnnnnnnnnnunnnnnnnnnnnnnannnnnnnnnnnnnnnannnnnnnnnnnnnnnnannnnnnnnnnnannn 35  g   ANNAD A A 36  9 1  AU ZU O io 36         Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 3 0f 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    92    Literat  r vere C NS 1 di indias 37         Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 4 of 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    1   ST Einf  hrung    ASE_INT 1       1 1 ST Identifikation    Titel  Common Criteria Dokument  Sicherheitsvorgaben EAL3  f  r das SmartTerminal ST 2xxx  Dokumentversion  1 07  Datum  23 12 2005  Dok  ID SmartTerminal ST 2xxx  Dateiname  ST2XXX Sicherheitsvorgaben 20051223 V107 doc  Autor en   J  rg K  hnl  Thomas Boethe  Zert  ID  BSI DSZ CC 0309  Best  tigungs ID  BSI 02059 TE xx 2005    Der Evaluationsgegenstand ist das Chipkartenterminal der Familie SmartTerminal ST 2xxx   TOE Target of Evaluation  mit der Firmware Version 5 08 der Hersteller Cherry GmbH und SCM  Microsystems GmbH     Der Evaluationsgegenstand unterteilt sich in folgende Produktvarianten   e ST 2xxXx XX Z     x    In allen Produktvarianten ist die gleiche zu evaluierende Firmware enthalten     SCM Microsystems GmbH ist Entwickler und Hersteller der best  ckten Leiterplatte des
5.   Chipkartenterminals ST 2xxx der Firma Cherry GmbH  Treibersoftware und Firmware stammen  ebenfalls aus dem Hause SCM    SCM verwendet f  r die interne Bezeichnung des Produktes den Namen    SPR330    der auf der  Nomenklatur f  r SCM Produkte beruht  Daher wird z B  in den Entwicklungsdokumentationen ADV   die sowohl f  r die SCM Produkte SPR532 SPR332 SPR132 als auch f  r die Cherry Variante ST 2xxx  gelten  dieser Bezeichner genutzt  In den   ffentlichen Dokumenten wird nur die Cherry Bezeichnung  ST 2xxx verwendet     Nummernschl  ssel   Artikelnummer     ST 2xxxxxZ  X XX     SAP St  cklistenindex  Retailvariante  Zertifizierte Variante  Farbe  Technische Ausf  hrung  Kundenvarianten  Geh  usedesign Modell  Stand Alone Terminal       SAP St  cklistenindex   Versionsnummer von 00     99 entsprechend der SAP St  ckliste  siehe Spalte Vs     Retailvariante   R wenn als Retailvariante ausgef  hrt  ansonsten kein Kennzeichen    Zertifizierte Variante        Z wenn als zertifizierte und best  tigte Variante ausgef  hrt  ansonsten entf  llt Kennzeichen  Farbe     Buchstaben von A  Z   C Geh  useoberteil  grau Geh  useunterteil  Druckgu   blau chromatiert         Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 5 of 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    Technische Ausf  hrung   Buchstaben vonA Z    U USB   Stecker    Kundenvarianten   Nummer von 00     43  00 Standard    Geh  usedesign Mod
6.   und die durch die Chipkartenleser Zugriffspolitik abgedeckten Operationen   e  PIN Eingabe  e   bermittlung der PIN  e Ansteuerung der LED  e Download g  ltiger signierter Firmware  durchsetzen     5 1 1 2 Zugriffskontrollfunktionen  Familie FDP_ACF     FDP_ACF 1 Zugriffskontrolle basierend auf Sicherheitsattributen  FDP_ACF 1 1   Die TSF m  ssen die Chipkartenleser Zugriffspolitik f  r Objekte  die auf der  Identit  t des Objektes basieren  durchsetzen     Da alle Objekte ausschlie  lich   ber definierte Schnittstellen des TOE  erreichbar sind und pro Schnittstelle jeweils ein Subjekt definiert ist  ist die  Identit  t der Objekte als Sicherheitsattribut ausreichend   Die Subjekte sind    e Benutzer   ber die Keypad Schnittstelle   e PC   ber USB Schnittstelle   e Chipkarte   ber Kartenleserschnittstelle  Die Objekte sind    e PIN   e LED zur Anzeige der sicheren PIN Eingabe   e Firmware  Die Operationen sind    e  PIN Eingabe   e   bermittlung der PIN   e Ansteuerung der LED   e Download g  ltiger signierter Firmware    FDP_ACF 1 2   Die TSF m  ssen die folgenden Regeln durchsetzen  um festzustellen  ob eine  Operation zwischen kontrollierten Subjekten und kontrollierten Objekten  zul  ssig ist     Von einer Applikation sendet der PC  Subjekt    ber die USB Schnittstelle ein  explizites Kommando an den Kartenleser  wodurch die LED  Objekt  zur      Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 17 of 37                         SmartTermin
7.  1   O 2 0 3 O4 05 0 6   OE 1  OE 2 OE 3   OE 4   OE 5   OE 6   OE 7   OE 8  T 1 x x x x    T 2 X X                T 3a X X  T3b X  T 4 X x          T 5 X X X   1 6 X x x  AE 1 X  AE 2 x  AE 3 X             AE 4 x       AE 5 X       AE 6 X       AE 7 X             AE 8 x                                                    Aus der Tabelle ist ersichtlich  dass jede Bedrohung und jede Annahme von mindestens einem  Sicherheitsziel adressiert wird und jedes Sicherheitsziel mindestens eine Bedrohung   oder eine Annahme adressiert    In der nachfolgenden Beschreibung wird aufgezeigt  in welcher Weise die Sicherheitsziele dazu  beitragen  die aufgef  hrten Bedrohungen abzuwehren und in welcher Weise die aufgef  hrten  Annahmen ber  cksichtigt werden          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 25 0f 37                   SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    8 1 1 Abwehr der Bedrohungen durch den TOE    In Tabelle 10 ist die Abwehr der einzelnen Bedrohungen durch den TOE aufgef  hrt   Tabelle 10  Bedrohungen durch den TOE             T 1 Ein Angreifer k  nnte versuchen  durch Einsatz von Sniffertools  Hardware oder Software  die    ber den TOE eingegebene PIN auszusp  hen   0 3 Unterst  tzt die Abwehr der Bedrohung T 1  da die PIN nur zur Chipkarte hin    bertragen wird und somit ein aussp  hen verhindert   0 5 Unterst  tzt zus  tzlich das Sicherheitsziel O 3 bei der Abwehr der Bedrohung T 1   indem sicher
8.  12 of 37                         SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved       Bedrohungen Beschreibung  T 6 Ein Angreifer k  nnte versuchen  durch Manipulation beim Download eine  modifizierte oder fremde Firmware in den Leser zu laden  die Funktionalit  ten  zum Aussp  hen der PIN beinhalten k  nnen                    3 3 Organisatorische Sicherheitspolitik    Es sind keine organisatorischen Sicherheitspolitiken vorgesehen     4   Sicherheitsziele    ASE_OBJ 1       In diesem Kapitel werden die Sicherheitsziele f  r den TOE und dessen Umgebung definiert  Mit den  folgenden Sicherheitszielen wird allen identifizierten Bedrohungen entgegengewirkt und die  Annahmen abgedeckt    Im Kapitel 4 1 werden die Sicherheitsziele f  r den TOE definiert  w  hrend in Kapitel 4 2 die  Sicherheitsziele f  r die Umgebung des TOE festgelegt werden    Im Kapitel 4 3 werden die Zusammenh  nge zwischen Anforderungen von  SigG   SigV  und den  Sicherheitszielen der  CC  darstellt     4 1 Sicherheitsziele f  r den TOE  Die Sicherheitsziele f  r den TOE sind in der nachfolgenden Tabelle aufgef  hrt     Tabelle 3  Sicherheitsziele f  r den TOE                                  Sicherheitsziele Beschreibung   f  r den TOE   0 1 Der TOE stellt sicher  dass die PIN  auBer zum Zeitpunkt der Verarbeitung  nicht  gespeichert wird    0 2 Der TOE stellt sicher  dass dem Anwender die sichere PIN Eingabe eindeutig  signalisiert wird    0 3 Der TOE stellt sicher  dass die PIN nur 
9.  Klasse FCS   5 1 4 1 Kryptographischer Betrieb  Familie FCS_COP     FCS_COP 1 Kryptographischer Betrieb RSA  FCS_COP 1 1   Die TSF m  ssen einen sicheren Firmware Download mittels Entschl  sselung und  Verifikation signierter Daten gem     eines spezifizierten kryptographischen  Algorithmus nach RSA und kryptographischer Schl  ssell  ngen von 1024 bit  die den  folgenden   Normen ISO IEC 14888 3   entsprechen  durchf  hren     Die Verifikation einer Signatur der Firmware mit dem asymmetrischen RSA   Algorithmus und einer Bitl  nge von 1024 in Verbindung mit SFR FCS_COP 1_SHA  garantiert die Integrit  t und Authentizit  t der Firmware beim Laden der Firmware in  den Chipkartenleser     FCS_COP 1    Kryptographischer Betrieb SHA  FCS_COP 1 1   Die TSF m  ssen einen sicheren Firmware Download mittels Entschl  sselung und  Verifikation signierter Daten gem     eines spezifizierten kryptographischen  Algorithmus nach SHA 1 und kryptographischer Schl  ssell  ngen  welche hierbei nicht  relevant sind  die den folgenden  Normen FIPS180 1 bzw  ISO IEC 10118 3  entsprechen  durchf  hren     Die Verifikation einer Signatur der Firmware basierend auf einem 160 Bit Hashwert  gem     SHA 1 in Verbindung mit SFR FCS_COP 1_RSA garantiert die Integrit  t und  Authentizit  t der Firmware beim Laden der Firmware in den Chipkartenleser     5 2 Anforderungen an die Mindestst  rke der TOE Sicherheitsfunktionen    F  r alle funktionalen Sicherheitsanforderungen und Sicherheitsfunktionen  f  r die 
10.  darauf achten  dass bei einem sp  teren Firmware Upgrade die  zum Download bereitgestellte Firmware explizit als zertifizierte und best  tigte Version  gekennzeichnet ist                         Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 27 of 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    8 1 2 Ber  cksichtigung der Annahmen    Tabelle 11  Ber  cksichtigung der Annahmen       AE 1 Es wird angenommen  dass der TOE als Kartenterminal f  r die nicht  ffentliche Umgebung  eingesetzt wird        OE 1   Das Einsatzgebiet des Kartenterminals ist eindeutig definiert           AE 2 Es wird angenommen  dass der Benutzer ausschlie  lich Prozessorkarten benutzt  die den  Spezifikationen  ISO 7816  bzw   EMV 2000  gen  gen          OE 2 bildet eine Zielvorgabe  die unmittelbar die Annahme umsetzt           AE 3 Es wird angenommen  dass sich der Nutzer regelm    ig vor der Benutzung des Ger  tes durch  die Kontrolle der Unversehrtheit der Siegel   berzeugt  ob keine sicherheitstechnische  Ver  nderungen am Kartenterminal vorgenommen wurden           OE 3 bildet eine Zielvorgabe  die unmittelbar die Annahme umsetzt           AE 4 Es wird angenommen  dass der Benutzer eine unbeobachtete Eingabe der Identifikationsdaten   PIN  gew  hrleistet           OE 4 bildet eine Zielvorgabe  die unmittelbar die Annahme umsetzt           AE 5 Es wird angenommen  dass der Benutzer w  hrend der PIN Eingabe   ber das K
11.  e DISABLE VERIFICATION REQUIREMENT  ISO IEC 7816 8   INS 0x26  e RESET RETRY COUNTER  ISO IEC 7816 8   INS 0x2C  e UNBLOCK APPLICATION  EMV2000   INS 0x18    Die Chipkartenleser ST 2xxx bieten die M  glichkeit eines gesicherten Firmware Downloads  um f  r  zuk  nftige Anforderungen vorbereitet zu sein  Es werden dann sowohl zertifizierte und best  tigte als  auch nicht zertifizierte Firmwareversionen zum Download bereitgestellt  Zertifizierte und best  tigte  Versionen werden explizit unter Angabe der Zertifizierungs ID als solche gekennzeichnet     Die Verifikation einer Signatur der Firmware mit dem asymmetrischen RSA Algorithmus und einer  Bitl  nge von 1024 garantiert die Integrit  t und Authentizit  t der Firmware beim Laden der Firmware in  den Chipkartenleser     Die sichere Generierung und Verwaltung der f  r die Erzeugung der sicheren Signatur notwendigen  Schl  ssel werden durch die Hersteller SCM Microsystems GmbH und Cherry GmbH gew  hrleistet   Die Hersteller garantieren  dass jede neue Version des TOEs eine neue Versionsnummer erh  lt und  damit eindeutig identifizierbar ist     Das Geh  use ist mittels eines f  lschungssicheren Sicherheitsaufklebers versiegelt  welcher sich bei  Entfernung zerst  rt und damit nur einmal verwendbar ist     Im Lieferumfang des Installationspaketes ist ein Software Tool enthalten  welches die zertifizierte und  best  tigte Firmware Version des Chipkartenlesers ST 2xxx   berpr  ft  Durch Ausf  hren des Software  Tools    FWCheck e
12.  erkennbar  Nutzer erkennbar sein sein    0 6 Der TOE stellt sicher  dass nur    der Download einer neue  Firmware akzeptiert wird  wenn  die Integrit  t und Authentizit  t  der Firmware verifiziert wurde     OE 3 Der Anwender muss das                        Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 14 of 37                   SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved       Sicherheitssiegel   Siegelnummer  regelm    ig  vor Benutzung des Ger  tes auf  Unversehrtheit pr  fen    OE 7  Der Anwender muss mit einem  vom Hersteller bereitgestellten  Softwaretool regelm    ig vor  der Benutzung des Ger  tes  verifiziert  ob die  Versionsnummer des TOEs  mit der best  tigten Version  OE 8   bereinstimmt    Der Anwender muss darauf  achten  dass bei einem  sp  teren Firmware Upgrade  die zum Download  bereitgestellte Firmware  explizit als zertifizierte und  best  tigte Version  gekennzeichnet ist       815 Abs  2 Signaturanwendungs  O 1 Die PIN wird au  er zum   Nr  1a komponenten nach 817 Abs  2 Zeitpunkt der Verarbeitung   SigV  des  SigG  m  ssen vom TOE nicht gespeichert   gew  hrleisten  dass bei der  Erzeugung einer qualifizierten 0 2 Der TOE stellt sicher  dass  Signatur die Identifikationsdaten dem Anwender die sichere  nicht preisgegeben und diese nur PIN Eingabe eindeutig   auf der jeweiligen sicheren signalisiert wird   Signaturerstellungseinheit  gespeichert werden 0 3 Der TOE stellt sicher  dass die  PIN 
13. DVS 1  ALC_TAT 1   e  Testdokumentation  gem     ATE_COV 2  ATE_DPT 1  ATE_FUN 1   e Dokumentation Schwachstellenbewertung   gem     AVA_MSU 3  AVA_SOF 1  AVA_VLA 4     T  PP Postulate    ASE_PPC 1       Es ist keine Konformit  t zu einem PP vorgesehen     8  Erkl  rung    Dieses Kapitel enth  lt im Teilkapitel 8 1 die Erkl  rung der Sicherheitsziele  im Teilkapitel 8 2 die  Erkl  rung der Sicherheitsanforderungen  im Teilkapitel 8 3 die Erkl  rung der TOE     bersichtsspezifikation und im Teilkapitel 8 4 die Erkl  rung der PP Postulate          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 24 of 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    8 1 Erkl  rung der Sicherheitsziele    Dieses Kapitel erbringt den Nachweis  dass die dargelegten Sicherheitsziele auf alle Aspekte  die in  der TOE Sicherheitsumgebung identifiziert wurden  zur  ckverfolgbar und geeignet sind diese  abzudecken     Der TOE erf  llt die Anforderungen nach  15 Absatz 2 Nr 1a  keine Preisgabe oder Speicherung der  Identifikationsdaten  und Absatz 4  Erkennbarkeit sicherheitstechnischer Ver  nderungen  SigV     In der nachfolgenden Tabelle wird die Zielrichtung f  r die einzelnen Sicherheitsziele aufgezeigt   F  r jedes Sicherheitsziel f  r den TOE und f  r die Umgebung wird angegeben  welche Bedrohungen  abgewehrt und welche Annahmen ber  cksichtigt werden sollen     Tabelle 9  Annahmen Bedrohungen vs  Sicherheitsziele    0
14. H    Markus Magerl Cherry GmbH   QP C Quality Planning    Torsten Maykranz Project Management SCM          Copyright  2005     All rights reserved    The information  knowledge and presentations contained in this documentation are property of  Cherry GmbH  The documentation or information contained  knowledge and presentations must not  be made accessible to others  published or distributed in any other way  neither completely nor  partly  directly nor indirectly  without the permission in writing of Cherry GmbH          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 2 of 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    Inhaltsverzeichnis  1    ST Einf  hr  n  g    ASE INT E it 5  A A O 5    PS AAA re 7  1 3 Postulat der   bereinstimmung mit den  CC      nooniniconononnnnninononnnnnaaraoranenean ion 7  2   TOE Beschreibung    ASE_DES 1                 uuussnneennnnnnnennnnnnnnennnnnnnennn nn nnennnnnnnennn nn nnennnn nn nnennn nenn 8  3   TOE Sicherheitsumgebung    ASE_ENV T          uensssennnunnnnasonnnssnnnunannnnnnnnusnnnnnnnnnnnnnnnusnnnnnnnnnnnnnn 11  A een E 11  A HEN SEESEEREFIESEENEEURSERDEFGESEENTEIRSERTEFFIRSEGEFTEEEENLRERSERUEFTESEENERERSESER 12  3 3 Organisatorische Sicherheitspolitik              r  z2u4400044000R000nnnnnannnnnnnnnannnnnnnnnnnnnnnnannnnnnnnnnn ann 13  4     Sicherheitsziele    ASE GOBJA Cocoon iii iii 13  4 1  Sicherheitsziele f  r den TOE         uussnunnsnnnsnann
15. M 1 Quick Start Instructions und  AGD_USR 1 Betriebsdokumentation  M 9 Lebenszyklus     ALC _DVS 1 Identifikation der SicherheitsmaBnahmen  Unterst  tzung ALC_TAT 1 Klar festgelegte Entwicklungswerkzeuge  M 10   Test Dokumentation ATE_COV 2 Analyse der Testabdeckung  ATE_DPT 1 Testen     Entwurf auf hoher Ebene  ATE_FUN 1 Funktionales Testen  ATE_IND 2 Unabh  ngiges Testen     Stichprobenartig  M 11   Schwachstellen  AVA_MSU 3 Analysieren und Testen auf unsichere  bewertung Zust  nde  AVA_SOF 1 St  rke der TOE Sicherheitsfunktionen  AVA_VLA A Hohe Widerstandsf  higkeit    Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 34 of 37                SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    8 4 Erkl  rung der PP Postulate    Es ist keine Konformit  t zu einem PP vorgesehen          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 35 0f 37                         SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    9  Anhang  9 1 Abk  rzungen    AP Advanced Performance   APDU Applikation Programming Data Unit   BSI Bundesamt f  r Sicherheit in der Informationstechnik  CC Common Criteria  see  CC    CT Card Terminal   DIN Deutsches Institut f  r Normung e V    EAL Evaluation Assurance Level   EMV Europay  Mastercard  Visa    HBCI Home Banking Computer Interface   IBM International Business Machines   ICC Integrated Chip Card   ISO International Organization for Standardi
16. al ST 2xxx Common Criteria Dokument Version 1 07  Approved    Anzeige des sicheren Eingabemodus vom TOE angesteuert  Operation  und  die eingegebene PIN  Objekt  vom TOE an die Chipkarte  Subjekt    bermittelt   Operation  wird wenn    das Kommando der Kommandostruktur gem      CCID  entspricht  Verifizieren  und Modifizieren  und zus  tzlich   die an die Chipkarte weiterzuleitende Instruktion einem der folgenden  Instruktionbytes entspricht     e VERIFY  ISO IEC 7816 4  INS  20   e CHANGE REFERENCE DATA  ISO IEC 7816 8  INS 24   e DISABLE VERIFICATION REQUIREMENT  ISO IEC 7816 8  INS 26    e ENABLE VERIFICATION REQUIREMENT  ISO IEC 7816 8  INS 28    e RESET RETRY COUNTER  ISO IEC 7816 8  INS 2C    e UNBLOCK APPLICATION  EMV2000  INS 18     Die PIN  Objekt  kann vom Benutzer  Subjekt    ber das Keypad eingegeben   Operation  werden     Der TOE darf die PIN  Objekt  nur   ber die Kartenleserschnittstelle zur  Chipkarte  Subjekt    bermitteln  Operation      Der vom PC  Subjekt  initiierte Download einer neuen Firmware  Operation   darf nur akzeptiert werden  wenn die Integrit  t und Authentizit  t der Firmware   Objekt  anhand ihrer Signatur mit dem asymmetrischen RSA Algorithmus  und einer Bitl  nge von 1024 erfolgreich verifiziert wurde    FDP_ACF 1 3  Die TSF m  ssen den Zugriff von Subjekten auf Objekte basierend auf den  folgenden zus  tzlichen Regeln explizit autorisieren   Die TSF m  ssen hierbei keine zus  tzlichen Regeln ber  cksichtigen     FDP_ACF 1 4  Die TSF m  ss
17. arten  nach ISO7816 und EMV   ber verschiedene Applikationsschnittstellen  CT API  1   PC SC  3  u a    verarbeiten kann  Die Ger  te arbeiten mit allen Chipkarten Daten  bertragungsprotokollen gem     ISO  7816  4   T 0  T 1   Daten  bertragungsprotokolle f  r Speicherchipkarten    C   2 Wire   3 Wire   Protokoll  werden ebenfalls unterst  tzt     Der Chipkartenleser verf  gt   ber ein Keypad mit Silikontasten  um eine sichere PIN Eingabe zu  garantieren  Er besitzt die numerischen Tasten    0    bis    9    sowie die Tasten    Clear     gelb       Best  tigung     gr  n  und    Abbruch     rot   Desweiteren sind drei Tasten                  und    F    f  r zuk  nftige  Funktionalit  ten vorgesehen    Der Leser erkennt die von der Host Software   bermittelten Kommandos zur PIN Eingabe und f  gt die    ber das Keypad eingegebenen Nummern als PIN an die entsprechenden Stellen des Kommandos an  die Chipkarte ein  Dabei wird nur die Tatsache an den Host gemeldet  dass eine der numerischen  Tasten gedr  ckt wurde  Dies dient der Host Applikation dem Anwender zu visualisieren  dass er eine  Taste gedr  ckt hat bzw  wie viele Nummern der PIN aktuell eingegeben sind  Die PIN selbst verl  sst  den Leser nie in Richtung Host     Die Leser k  nnen an allen Hostsystemen verwendet werden  die eine USB Schnittstelle besitzen   Sie werden als Zubeh  r im PC Umfeld eingesetzt  Die Stromversorgung erfolgt   ber den USB Bus     Auf der Hostseite werden die Applikationsschnittstellen CT API u
18. ation for USB Chip Smart Card Interface Devices  Revision  1 00  March 20  2001    ISO 7816  DIN ISO 7816   1 Identification cards   Integrated circuit s  cards with contacts        Physical Characteristics   DIN ISO 7816   2 Identification cards   Integrated circuit s  cards with contacts    Dimensions and locations of the contacts   DIN ISO 7816   3 Identification cards   Integrated circuit s  cards with contacts    electrical characteristics and transmission protocols   DIN ISO 7816   4 Information technology   Identification cards   Integrated circuit s   cards with contacts   Inter   industry commands for interchange   DIN ISO 7816   8 Identification cards     Integrated circuit s  cards with contacts      Security related interindustry commands    EMV 2000  EMV 2000 Book 1   Application independent ICC to Terminal Interface  requirements  Version 4 0  December 2000    PC SC  Interoperability Specification for IC Cs and Personal Computer Systems  PC SC  Workgroup  Version 1 0  Dezember 1997        DIN NI 17 4    DIN NI 17 4  Spezifikation der Schnittstelle zu Chipkarten mit Digitaler Signatur   Anwendung Funktion nach SigG und SigV   Version 1 0  vom 30  November 1998                     Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 37 of 37                      
19. der Firmware mit dem Hash   Algorithmus SHA 1 und dem asymmetrischen RSA   Algorithmus mit einer Bitl  nge von 1024 garantiert die  Integrit  t und Authentizit  t der Firmware beim Laden der  Firmware in den Chipkartenleser                       8 2 2 Querverweise  Sicherheitsziele     Sicherheitsanforderungen    In der nachfolgenden Tabelle wird f  r jede identifizierte Sicherheitsanforderung aufgezeigt  zu  welchen Sicherheitszielen sie beitr  gt     Tabelle 13  Sicherheitsziele     Sicherheitsanforderungen                         0 1 0 2 0 3 0 4 0 5 0 6  FDP_ACC 1 X X X  FDP_ACF 1 X X X  FDP_RIP 2 X  FTA_TAB 1 X  FTP_PHP 1 X  FCS_COP 1 X                                    Cherry GmbH  2005                   23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 30 of 37       SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    8 2 3 Abh  ngigkeiten der funktionalen Sicherheitsanforderungen    Tabelle 14 beinhaltet die Abh  ngigkeiten der funktionalen Sicherheitsanforderungen     Tabelle 14  Abh  ngigkeiten                                        Sicherheits  Abh  ngigkeiten Referenz  anforderungen  FDP_ACC 1 FDP_ACF 1 FDP_ACF 1  FDP_ACF 1 FDP_ACC 1 FDP_ACC 1  FMT_MSA 3 Nicht zutreffend  FDP_RIP 2 Keine    FTA_TAB 1 Keine    FTP_PHP 1 FMT_MOF 1 Nicht zutreffend  FCS_COP 1 FDP_ITC 1 oder Nicht zutreffend  FCS_CKM 1  Nicht zutreffend  FCS_CKM 4 Nicht zutreffend  FMT_MSA 2 Nicht zutreffend  FDP_ACC 1  FDP_ACF 1  e  Zugriffskontrolle basierend auf Sic
20. e  zwischen Geh  useunter  und Oberteil geklebt werden  kann die Manipulationsfreiheit der Hardware  sicher erkannt werden  Dies wird dadurch sichergestellt  dass ein Offnen nicht ohne Besch  digung  des Siegels m  glich ist    Die Beschaffenheit  Zerst  reigenschaften  des Siegels gew  hrleistet  dass es nicht unbesch  digt  entfernt und wieder aufgeklebt werden kann  Das eingesetzte Siegel ist f  lschungssicher  weist  Authentizit  tsmerkmale auf           Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 23 0f 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    6 3 Ma  nahmen zur Vertrauensw  rdigkeit    Der TOE erf  llt die Vertrauensw  rdigkeitsanforderungen  die in der Klasse ASE und der  Evaluationsstufe EAL3  gefordert sind  Das vorliegende Dokument    Sicherheitsvorgaben    dient der  Erf  llung der Anforderungen entsprechend ASE  Neben dem TOE  gem     ATE_IND 1  liefert der  Hersteller im Rahmen der Evaluierung die folgenden zus  tzlichen Dokumente  um eindeutig die  Erf  llung der Anforderungen entsprechend EAL3  nachzuweisen     e Dokumentation Konfigurationsmanagement  gem     ACM_CAP 3 und ACM_SCP 1   e Dokumentation Auslieferung und Betrieb  gem     ADO_DEL 2 und ADO_IGS 1   e Dokumentation Entwicklung   gem     ADV_FSP 1  ADV_HLD 2  ADV_IMP 1  ADV_LLD 1  ADV_RCR 1   e Dokumentation Handb  cher  gem     AGD_ADM 1 und AGD_USR 1   e Dokumentation Lebenszyklus Unterst  tzung  gem     ALC_
21. eine Betrachtung  der St  rke  SOF  in Frage kommt  wird die St  rke SOF Hoch gefordert  Im Einzelnen gilt     Die TOE Sicherheitsfunktion nutzen zwei Mechanismen  die einen sicheren Firmwaredownload  garantieren  F  r die Authentisierung der Firmware wird ein asymmetrischer RSA Algorithmus mit einer  Bitl  nge von 1024 verwendet  F  r die Sicherung der Integrit  t der Firmware wird die Hashfunktion  SHA 1 mit einer L  nge von 160 Bit eingesetzt     Diese Mechanismen erreichen die Mindestst  rke SOF Hoch          Cherry GmbH  2005                   23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 20 of 37       SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    5 3 Anforderungen an die Vertrauensw  rdigkeit des TOE    Der TOE soll die Vertrauensw  rdigkeitsanforderungen entsprechend der Klasse ASE und   der Vertrauensw  rdigkeitsstufe EAL3 gem     Teil 3 der  CC  mit Zusatz ADO_DEL 2  ADV_IMP 1   ADV_LLD 1   ALC_TAT 1  AVA_MSU 3  AVA_VLA 4 erf  llen  Die Widerstandsf  higkeit des TOE  gegen Angreifer mit hohem Angriffpotential wird mit hoch eingestuft  Alle Anforderungen der    Evaluationsstufe EAL3  sind in der folgenden Tabelle aufgelistet  Die zus  tzlichen Anforderungen f  r    die Einstufung mit Zusatz sind fettgedruckt  Die Punkte AVA_MSU 1 und AVA_VLA 1 werden durch  AVA_MSU 3 und AVA_VLA 4 ersetzt     Tabelle 7 Anforderungen an die Vertrauensw  rdigkeit  ASE und EAL3         Vertrauensw  rdig     Vertrauensw  rdig     Vertrauensw  rd
22. eitsanforderungen des TOE    Alle Sicherheitsanforderungen werden durch die vorhandenen Sicherheitsfunktionen  die sich  gegenseitig zu einem sicheren Gesamtsystem erg  nzen  abgedeckt     Tabelle 15  Sicherheitsfunktionen Sicherheitsanforderungen       Sicherheits   funktion    Sicherheits   anforderung    Kommentar       SF 1    SF 2    Schutz der PIN    Speicherwieder   aufbereitung    FDP_ACC 1  FDP_ACF 1    FTA_TAB 1    FDP_RIP 2    Das Einschalten des sicheren PIN Eingabemodus wird durch ein  explizites CT Kommando nach  CCID  durchgef  hrt  Dieses CT   Kommando enth  lt die PIN Handlingsvereinbarungen und das  Chipkartenkommando  in welches die PIN an die spezifizierte  Stelle integriert wird  Anhand des Instructionbytes des  Chipkartenkommandos wird   berpr  ft  ob es sich um ein PIN   Kommando handelt  siehe Tabelle 16   welches explizit eine PIN   Eingabe erwartet  Im PIN Eingabemodus wird die Eingabe der  pers  nlichen Identifikationsdaten im RAM zwischengespeichert   um sie nach erfolgreicher Beendigung der Eingabe direkt mit dem  PIN Kommando zur Chipkarte zu senden     Der PIN Eingabemodus wird optisch durch ein Blinken der  orangen PIN LED angezeigt bis die Vollst  ndigkeit der PIN  erreicht  beziehungsweise der Vorgang abgebrochen wird  Zum  Abbruch des Vorgangs z  hlen das Ziehen der Karte  das  Bet  tigen der Abbruchtaste und das   berschreiten der  vorgegebenen Eingabezeit  Der Eingabefortschritt wird mittels    bertragung von Dummycodes     dem System mitg
23. ell   20 Chipkartenleser mit 16er Tastenfeld         Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 6 0f 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    1 2 ST   bersicht    Beim TOE handelt es sich um ein universelles Chipkartenleseger  t mit Keypad  welches die  Funktionalit  t zur sicheren PIN Eingabe sowie zum authentischen Firmware Download  bietet   Die Sicherheitsvorgaben stellen die funktionalen sowie organisatorischen  Sicherheitsanforderungen und  prozeduren an den TOE und dessen Einsatzumgebung dar  die  den Sicherheitszielen nach  SigG   SigV   e Keine Preisgabe oder Speicherung der Identifikationsdaten  815 Abs  2 Nr  1a  SigV    e  Erkennbarkeit sicherheitstechnischer Ver  nderungen   15 Abs  4  SigV    entsprechen     1 3 Postulat der   bereinstimmung mit den  CC     Die Sicherheitsvorgaben sind in ihren funktionalen Anforderungen konform zu den Vorgaben nach Teil  2 und in ihren Anforderungen zur Vertrauensw  rdigkeit konform zu Teil 3 der  CC   Version 2 1 August  1999  EAL3 mit Zusatz  ADO_DEL 2  ADV_IMP 1  ADV_LLD 1  ALC_TAT 1  AVA_MSU 3 und  AVA_VLA 4          Cherry GmbH  2005                   23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 7 of 37       SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    2  TOE Beschreibung    ASE_DES 1       Der Chipkartenleser ST 2xxx stellt ein universelles Chipkartenleseger  t dar  das Prozessorchipk
24. en den Zugriff von Subjekten auf Objekte   basierend auf keinen zus  tzlichen Regeln  explizit verweigern     5 1 1 3 Schutz bei erhalten gebliebenen Informationen  Familie FDP_RIP     FDP_RIP 2 Vollst  ndiger Schutz bei erhalten gebliebenen Informationen  FDP_RIP 2 1  Die TSF m  ssen sicherstellen  dass der fr  here Informationsinhalt eines  Betriebsmittels bei Wiederfreigabe eines Betriebsmittels von allen Objekten  nicht verf  gbar ist     Nach dem Einschalten  dem Weiterleiten eines PIN Kommandos zur  Chipkarte bzw  dem Ziehen der Chipkarte oder dem Abbruch wird der PIN   Speicherbereich wiederaufbereitet und die LED vom Mode der sicheren PIN   Eingabe in den entsprechenden Mode umgeschaltet    Die Speicheraufbereitung stellt sicher  dass keine pers  nlichen  Identifikationsdaten bzw  Datenfragmente im Kartenterminal nach Abschluss  der PIN Eingabe oder Entnahme der Karte vorhanden sind    Das Umschalten der LED zur Anzeige der sicheren PIN Eingabe stellt einen  Status  bergang innerhalb des TOE dar  Der TOE signalisiert dem Benutzer   dass er sich jetzt in dem Zustand der sicheren PIN Eingabe befindet  Nur in  diesem Zustand ist eine PIN Eingabe m  glich  Das missbr  uchliche  provozieren einer PIN Eingabe ist dadurch erkennbar          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 18 0f 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    5 1 2 TOE Zugriff  Klasse FTA   5 1 2 1 TOE Zugriffswa
25. erungen und Sicherheitsma  nahmen    Tabelle 18  Sicherheitsma  nahmen Sicherheitsanforderungen                   Sicherheits  Sicherheits    Kommentar  ma  nahmen anforderung  SM 1   Versiegelung FTP_PHP 1 Die Anforderung der Sicherheit vor materieller Manipulation des    TOE wird nicht durch eine Sicherheitsfunktion  SF  als Bestandteil  der TSF erf  llt  sondern wird durch die Sicherheitsma  nahme   SM  der Versiegelung gew  hrleistet        8 3 3 Anforderungen und Ma  nahmen zur Vertrauensw  rdigkeit    Tabelle 19  Anforderungen und Ma  nahmen zur Vertrauensw  rdigkeit                                                                                                 Ma  nahme zur Anforderungen   Kommentar  Vertrauensw  rdigkeit an die  Vertrauens   w  rdigkeit  M 1 Konfigurations  ACM_CAP 3 Autorisierungskontrolle  management ACM_SCP 1 TOE   CM   Umfang  M 2 Auslieferung und Betrieb  ADO_DEL 2 Erkennung von Modifizierungen  ADO_IGS 1 Installations   Generierungs   und  Anlaufprozeduren  M 3 Informell funktionale ADV_FSP 1 Informell funktionale Spezifikation  Spezifikation  M 4 Sicherheitsspezifischer ADV_HLD 2 Sicherheitsspezifischer Entwurf auf hoher Ebene  Entwurf auf hoher Ebene  M 5 Darstellung der ADV_IMP 1 Teilmenge der Implementierung der TSF  Implementierung  M 6 Entwurf auf niedriger ADV_LLD 1 Beschreibender Entwurf auf niedriger Ebene  Ebene  M 7 Informeller Nachweis der   ADV_RCR 1 Informeller Nachweis der   bereinstimmung    bereinstimmung  M 8 Handb  cher AGD_AD
26. eteilt    Nach dem Einschalten  dem Weiterleiten eines PIN Kommandos  bzw  dem Ziehen der Chipkarte oder dem Abbruch wird der PIN   Speicherbereich wiederaufbereitet und der LED Mode zur Anzeige  der sicheren PIN Eingabe umgeschaltet        SF 3       Sicherer  Firmwaredownl  oad    FCS_COP 1    Die Verifikation einer Signatur der Firmware mit dem Hash   Algorithmus SHA 1 und dem asymmetrischen RSA Algorithmus  mit einer Bitl  nge von 1024 garantiert die Integrit  t und  Authentizit  t der Firmware beim Laden der Firmware in den  Chipkartenleser                 Tabelle 16  Instructionbytes  ISO 7816   EMV 2000                                                  INS  Bezeichnung  Bedeutung Norm    Byte    20  VERIFY PIN Eingabe ISO IEC 7816 4   24  CHANGE REFERENCE PIN   ndern ISO IEC 7816 8  DATA   26   DISABLE VERIFICATION   PIN aktivieren ISO IEC 7816 8  REQUIREMENT   28   ENABLE VERIFICATION  PIN deaktivieren ISO IEC 7816 8  REQUIREMENT   2Ch RESET RETRY PIN entsperren ISO IEC 7816 8  COUNTER   18h UNBLOCK APPLICATION   Applikation entblocken   EMV2000     Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 33 of 37                   SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    Tabelle 17 Zuordnung  Sicherheitsanforderungen   Sicherheitsfunktionen                         Sicherheitsanforderungen SF 1 SF 2 SF 3  FDP_ACC 1 x   FDP_ACF 1 x   FDP_RIP 2 x   FTA_TAB 1 x   FCS_COP 1 x                   8 3 2  Sicherheitsanford
27. eypad den  Status der LED dahingehend   berpr  ft  ob der Modus der sicheren PIN Eingabe aktiv ist        OE 5 bildet eine Zielvorgabe  die unmittelbar die Annahme umsetzt           AE 6 Es wird angenommen  dass der Benutzer die PIN   ber das Keypad eingibt           OE 6 bildet eine Zielvorgabe  die unmittelbar die Annahme umsetzt     AE 7 Es wird angenommen  dass der Benutzer mit einem vom Hersteller bereitgestellten  Softwaretool regelm    ig vor der Benutzung des Ger  tes verifiziert  ob die Versionsnummer des  TOESs mit der best  tigten Version   bereinstimmt        OE 7 Der Anwender muss mit einem vom Hersteller bereitgestellten Softwaretool  regelm    ig vor der Benutzung des Ger  tes verifiziert  ob die Versionsnummer des  TOEs mit der best  tigten Version   bereinstimmt   Applikationen gem      2 Nummer 11 SigG verifizieren  dass nur best  tigte Versionen  des TOEs verwendet werden  um diese Aufgabe dem Endanwender abzunehmen       AE 8 Es wird angenommen  dass der Benutzer bei einem sp  teren Firmware Upgrade darauf achtet   dass die zum Download bereitgestellte Firmware explizit als zertifizierte und best  tigte Version  gekennzeichnet ist        OE 8 Der Anwender muss darauf achten  dass bei einem sp  teren Firmware Upgrade die  zum Download bereitgestellte Firmware explizit als zertifizierte und best  tigte Version  gekennzeichnet ist                         Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 28 of 37                 
28. heitstechnische Ver  nderungen am TOE   ber das Siegel erkannt  werden        OE 3 Unterst  tzt zus  tzlich das Sicherheitsziel O 5 bei der Abwehr der Bedrohung T 1  da  der Anwender das Sicherheitssiegel regelm    ig vor Benutzung des Ger  tes auf  Unversehrtheit pr  fen muss        OE 1 Unterst  tzt zus  tzlich das Sicherheitsziel O 5 und OE 3 bei der Abwehr der  Bedrohung T 1  da der TOE als Kartenterminal f  r die nicht  ffentliche Umgebung  eingesetzt wird              T 2 Ein Angreifer k  nnte versuchen  eine PIN Eingabe zu provozieren und damit die PIN zu  erlangen        0 2 Unterst  tzt die Abwehr der Bedrohung T 2  da dem Anwender die sichere PIN   Eingabe durch eine blinkende LED angezeigt wird       OE 5 Unterst  tzt zus  tzlich die Abwehr der Bedrohung T 2  da der Anwender die Anzeige   LED  zur sicheren PIN Eingabe   berpr  ft              T 3a Ein Angreifer k  nnte versuchen  den TOE in seinen Bestandteilen  Hardware und Firmware  zu  manipulieren  um die PIN zu ermitteln        0 5 Unterst  tzt die Abwehr der Bedrohung T 3a  da sicherheitstechnische  Ver  nderungen am TOE   ber das Siegel erkannt werden       OE 3 Unterst  tzt zus  tzlich das Sicherheitsziel O 5 bei der Abwehr der Bedrohung T 3a  da  der Anwender das Sicherheitssiegel regelm    ig vor Benutzung des Ger  tes auf  Unversehrtheit pr  fen muss        OE 1 Unterst  tzt zus  tzlich das Sicherheitsziel O 5 und OE 3 bei der Abwehr der  Bedrohung T 3a  da der TOE als Kartenterminal f  r die nicht  ffen
29. hem Angriffspotential kann diese Sicherheitsfunktion nicht  umgehen  da er aufgrund der Implementierung dieser Funktion keine M  glichkeit  besitzt  die Speicherwiederaufbereitung im TOE zu manipulieren  Dies w  re nur durch  Download einer manipulierten Firmware m  glich  was aber nicht m  glich ist  siehe  SF 3      Security Function 3  Sicherer Firmwaredownload  SF 3     Die Verifikation einer Signatur der Firmware mit dem asymmetrischen RSA   Algorithmus und einer Bitl  nge von 1024 garantiert die Integrit  t und Authentizit  t der  Firmware beim Laden einer neuen Firmware in den Chipkartenleser    Der Hash Wert   ber die neu zu ladende Firmware wird basierend auf dem  Algorithmus SHA 1 mit einer L  nge von 160 Bit ermittelt    Die Verifikation der Integrit  t und Authentizit  t erfolgt im TOE durch Vergleich des  ermittelten Hash Wertes und des Hash Wertes als Bestandteil der entschl  sselten  Signatur  Der   ffentliche Schl  ssel ist hierf  r im TOE gespeichert    Ein Angreifer mit hohem Angriffspotential kann diese Sicherheitsfunktion nicht  umgehen  da er nicht in den Besitz des privaten Schl  ssels gelangen kann und somit  den TOE nicht manipulieren kann  Da die Wahrscheinlichkeit den Schl  ssel zu erraten  oder zu errechnen zu gering ist  erf  llt der sichere Firmwaredownload die  Mindestst  rke der Funktionen    hoch        6 2  TOE Sicherheitsma  nahme Versiegelung  SM 1     Anhand authentischer und f  lschungssicherer Sicherheitssiegel  welche   ber die Trennkant
30. herheitsattributen  FDP_ACF 1  FDP_ACC 1  e Teilweise Zugriffskontrolle  FMT_MSA 3    e  Initialisierung statischer Attribute   e Keine Abh  ngigkeit f  r den TOE  da keine Ver  nderung der Sicherheitsattribute  m  glich ist  wodurch ein Management der Sicherheitsattribute entfallen kann  Die  Identit  t der Subjekte und Objekte stellt schon an sich das Sicherheitsattribut dar   Dadurch ist die Initialisierung weiterer Sicherheitsattribute nicht notwendig     FDP_RIP 2   Keine Abh  ngigkeiten  FTA_TAB 1   Keine Abh  ngigkeiten    FTP_PHP 1  FMT_MOF 1  e Management des Verhaltens der Sicherheitsfunktionen  e Keine Abh  ngigkeit f  r den TOE  da keine Ver  nderung des Verhaltens der  Sicherheitsfunktion m  glich ist  wodurch ein Management des Verhaltens der  Sicherheitsfunktionen entfallen kann     FCS_COP 1 RSA  FDP_ITC 1  e Import von Benutzerdaten ohne Sicherheitsattribute  e Keine unmittelbare Abh  ngigkeit f  r den TOE  da der Schl  ssel beim  Hersteller eingebracht und mit dem TOE ausgeliefert wird  FCS_CKM  1  e  Kryptographische Schl  sselgenerierung  e Ist eine Anforderung f  r die Entwicklungsumgebung des Herstellers die  Schl  sselgenerierung beschreibend  e Keine unmittelbare Abh  ngigkeit f  r den TOE  FCS_CKM 4  e Zerst  rung des kryptographischen Schl  ssels         Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 31 of 37                         SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    e Ist eine A
31. igkeit       5 4 Sicherheitsanforderungen an die IT Umgebung  Es gibt keine Sicherheitsanforderungen an die IT Umgebung          Cherry GmbH  2005             23 12 2005    ST2XXX Sicherheitsvorgaben 20051223 V107 doc                Seite 21 of 37       SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    6   TOE Ubersichtsspezifikation    ASE_TSS 1       Dieses Kapitel beschreibt im Unterkapitel 6 1 die TOE Sicherheitsfunktionen sowie die in 6 2  beschriebene TOE Sicherheitsma  nahme Versiegelung  Die vom Entwickler ergriffenen Ma  nahmen  zur Vertrauensw  rdigkeit werden im Unterkapitel 6 3 aufgef  hrt     6 1 TOE Sicherheitsfunktionen    Um ein elektronisches Dokument digital zu signieren  wird der Benutzer durch die Applikation zum  Stecken seiner Signaturkarte aufgefordert  Anschlie  end muss die Applikation    digitale Signatur    in  der Chipkarte aktiviert werden  Hierzu muss sich der Inhaber durch Besitz  Signaturkarte  und Wissen   PIN  gegen  ber seiner Signaturkarte authentifizieren    Der Schutz der pers  nlichen Identifikationsdaten  PIN  steht im Vordergrund     Der TOE bietet dem Nutzer die Sicherheitsfunktionen zum Schutz der Identifikationsdaten  PIN  und  zur Wiederaufbereitung von Informationstr  gern  Speicherbereiche und LED Anzeige    Die Realisierung der einzelnen Sicherheitsfunktionen wird im Folgenden beschrieben     Security Function 1  Schutz der PIN  SF 1     Das Umschalten des Kartenterminals in den sicheren PIN Eingabemodus w
32. igkeitskomponenten                                                                                                 keitsklasse keitsfamilie  Evaluation der ASE_DES 1 Beschreibung des TOE  Sicherheitsvorgaben  ASE_ENV 1 Sicherheitsumgebung  ASE_INT 1 ST Einf  hrung  ASE_OBJ 1 Sicherheitsziele  ASE_PPC 1 PP Postulate  ASE_REQ 1 IT   Sicherheitsanforderungen  ASE_SRE 1 Explizit dargelegte IT     Sicherheitsanforderungen  ASE_TSS 1 TOE   Ubersichtsspezifikation  Konfigurations  ACM_CAP 3 Autorisierungskontrolle  management ACM_SCP 1 TOE   CM   Umfang  Auslieferung und ADO_DEL 2 Erkennung von Modifizierungen  Betrieb ADO_IGS 1 Installations   Generierungs   und Anlaufprozeduren  Entwicklung ADV_FSP 1 Informell funktionale Spezifikation  ADV_HLD 2 Sicherheitsspezifischer Entwurf auf hoher Ebene  ADV_IMP 1 Teilmenge der Implementierung der TSF  ADV_LLD 1 Beschreibender Entwurf auf niedriger Ebene  ADV_RCR 1 Informeller Nachweis der Ubereinstimmung  Handb  cher AGD_ADM 1 Systemverwalterhandbuch  AGD_USR 1 Benutzerhandbuch  Lebenszyklus     ALC_DVS 1 Identifikation der Sicherheitsma  nahmen  Unterst  tzung ALC_TAT 1 Klar festgelegte Entwicklungswerkzeuge  Testen ATE_COV 2 Analyse der Testabdeckung  ATE_DPT 1 Testen     Entwurf auf hoher Ebene  ATE_FUN 1 Funktionales Testen  ATE_IND 2 Unabh  ngiges Testen   Stichprobenartig  Schwachstellen  AVA_MSU 3 Analysieren und Testen auf unsichere Zust  nde  bewertung AVA_SOF 1 St  rke der TOE Sicherheitsfunktionen  AVA_VLA A Hohe Widerstandsf  h
33. ird durch  ein explizites CT Kommando nach  CCID  durchgef  hrt  Dieses CT Kommando  enth  lt die PIN Handlingsvereinbarungen und das Chipkartenkommando  in welches  die PIN an die spezifizierte Stelle integriert wird  Anhand des Instructionbytes des  Chipkartenkommandos wird   berpr  ft  ob es sich um ein PIN Kommando handelt   welches explizit eine PIN Eingabe erwartet  In der folgenden Tabelle sind die  zugelassenen Instructionbytes aufgef  hrt     Tabelle 8   Instructionbytes  ISO 7816   EMV 2000                                      INS  Bezeichnung  Bedeutung Norm    Byte    20  VERIFY PIN eingeben ISO IEC 7816 4   24  CHANGE REFERENCE PIN   ndern ISO IEC 7816 8  DATA   26   DISABLE VERIFICATION       PIN aktivieren ISO IEC 7816 8  REQUIREMENT   28   ENABLE VERIFICATION  PIN deaktivieren ISO IEC 7816 8  REQUIREMENT   2Ch RESET RETRY COUNTER  PIN entsperren ISO IEC 7816 8   18  UNBLOCK APPLICATION   Applikation entblocken   EMV2000       Die Eingabe der pers  nlichen Identifikationsdaten wird im RAM zwischengespeichert   um sie nach Beendigung der Eingabe direkt mit dem PIN Kommando zur Chipkarte zu  senden  Der PIN Eingabemodus wird optisch durch ein oranges Blinken der PIN LED  angezeigt bis die Vollst  ndigkeit der PIN erreicht beziehungsweise  der Vorgang  abgebrochen wird  Zum Abbruch des Vorgangs z  hlen das Ziehen der Karte  das  Bet  tigen der Abbruchtaste und das   berschreiten der vorgegebenen Eingabezeit   Dem Benutzer wird der Fortschritt seiner Eingabe mit de
34. kationen gem     Signaturgesetz und  Signaturverordnung   6    7   eingesetzt werden  Sie dienen des Weiteren zur   bermittlung des Hash   Wertes von der Anwendung zur Signaturkarte und zur R  ck  bertragung der Signatur von der Karte  zur Signaturanwendung          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 8 of 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    Sie stellen somit eine Teilkomponente f  r Signaturanwendungskomponenten dar  die eine  Sicherheitsbest  tigung ben  tigen  um f  r qualifizierte elektronische Signaturen nach  2 Nummer 3  SigG eingesetzt werden zu k  nnen    Zur Verwendung des TOE gem     SigG SigV sind sowohl Applikationen  Signaturanwendungen  als  auch Chipkarten  die im SigG Kontext evaluiert und best  tigt wurden  einzusetzen    Die Chipkartenleser ST 2xxx erf  llen die speziellen Anforderungen nach 815 Absatz 2 Nr 1a  keine  Preisgabe oder Speicherung der Identifikationsdaten  und Absatz 4   Erkennbarkeit  sicherheitstechnischer Ver  nderungen  SigV     Nachfolgende Liste der zur sicheren PIN Eingabe unterst  tzten Instruction Bytes sind von den  Applikationen zu verwenden und von den Chipkarten spezifikationsgem     zu unterst  tzen bzw  bei  Nicht Unterst  tzung mit einer geeigneten Fehlermeldung abzulehnen     e VERIFY  ISO IEC 7816 4   INS 0x20  e CHANGE REFERENCE DATA  ISO IEC 7816 8   INS 0x24  e ENABLE VERIFICATION REQUIREMENT  ISO IEC 7816 8   INS 0x28 
35. l dargelegt   Dies umfasst die Sicherheitsaspekte der Umgebung sowie die erwartete Art des Gebrauchs des TOE   In diesem Zusammenhang werden die zu sch  tzenden Werte und die handelnden Personen in  Hinblick auf gebrauchsgerechte und missbr  uchliche Nutzung des TOE beleuchtet     Zu sch  tzen sind die PIN als Identifikationsmerkmal des Chipkarteninhabers  sowie die Firmware und  Hardware des TOE     Als Bedrohungen f  r der TOE durch einen Angreifer gelten das Aussp  hen der Identifikationsdaten  und die sicherheitstechnische Ver  nderung am TOE     Um diesen Bedrohungen entgegen zu wirken wurden entsprechende Mechanismen integriert   e Die sichere PIN Eingabe wird durch eine LED angezeigt  Speicherbereiche werden definiert aufbereitet  Der TOE darf die PIN nur zur Chipkarte   bertragen  Die PIN darf nur   ber zugelassene PIN Kommandos an die Chipkarte weitergegeben werden  Der TOE wird durch Siegel gesch  tzt  Der Endanwender wird   ber seine Verantwortung w  hrend der Nutzung des TOEs informiert    3 1 Annahmen    Der TOE ist f  r einen universellen Einsatz in chipkartenbasierenden Applikationen ohne vorherige  Authentisierung geeignet  M  gliche Anwendungen sind    e Digitale Signatur   e Homebanking  HBCI    e Access Control  PC Systeme    e Internet Shopping    Bei der Anwendung    qualifizierte elektronische Signatur    d  rfen ausschlie  lich im Sinne des SigG und  SigV best  tigte Chipkarten und best  tigte Signaturanwendungsprogramme bzw  herstellererkl  rte  Signua
36. lm    ig vor Benutzung des Ger  ts durch die Kontrolle der Unversehrtheit  der Siegel   berzeugt  ob keine sicherheitstechnischen Ver  nderungen am  Kartenterminal vorgenommen wurden           AE 4 Es wird angenommen  dass der Benutzer eine unbeobachtete Eingabe der  Identifikationsdaten  PIN  gew  hrleistet   AE 5 Es wird angenommen  dass der Benutzer w  hrend der PIN Eingabe   ber das    Keypad den Status der LED dahingehend   berpr  ft  ob der Modus der sicheren  PIN Eingabe aktiv ist    AE 6 Es wird angenommen  dass der Benutzer die PIN   ber das Keypad eingibt    AE 7 Es wird angenommen  dass der Benutzer mit einem vom Hersteller  bereitgestellten Softwaretool regelm    ig vor Benutzung des Ger  ts verifiziert  ob  die Versionsnummer des TOEs mit der best  tigten Version   bereinstimmt   Applikationen gem      2 Nummer 11 SigG sollten automatisch verifizieren  dass  nur best  tigte Versionen des TOEs verwendet werden  um diese Aufgabe dem  Endanwender abzunehmen   AE 8 Es wird angenommen  dass der Benutzer bei einem sp  teren Firmware Upgrade  darauf achtet  dass die zum Download bereitgestellte Firmware explizit als  zertifizierte und best  tigte Version gekennzeichnet ist                          3 2 Bedrohungen    Im Folgenden werden alle gegen die Werte gerichteten Bedrohungen  die einen speziellen Schutz  innerhalb des TOE oder in dessen Umgebung erforderlich machen und f  r den sicheren Betrieb des  TOE relevant sind betrachtet  Es werden die Urheber von Bedrohunge
37. m Dummycode     f  r jede  eingegebene Ziffer angezeigt  Die Ausgabe der Dummycodes erfolgt   ber die USB   Schnittstelle  die dann von der entsprechenden PC Anwendung angezeigt wird   Innerhalb des TOE wird aber mit der korrekten PIN gearbeitet    Auch ein Angreifer mit hohem Angriffspotential kann die Sicherheitsfunktionen nicht  manipulieren  da der Austausch der PIN nur zwischen Chipkarte und TOE   ber die  Kartenleserschnittstelle erfolgt  Diese befindet sich im TOE und wird gegen  Manipulation mit Sicherheitssiegel gesch  tzt          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 22 of 37                   SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    Security Function 2  Speicherwiederaufbereitung  SF 2     Die Kommunikation zwischen PC System und Chipkarte basiert gem      CCID  auf  den sogenannten APDU   s  Wird eine APDU   ber die USB Schnittstelle im  Kartenterminal empfangen  so wird sie zuerst zwischengespeichert  um anschlie  end  zur Chipkarte gesendet zu werden  Nach dem Einschalten  dem Weiterleiten eines  PIN Kommandos bzw  dem Ziehen der Chipkarte oder dem Abbruch wird der PIN   Speicherbereich wiederaufbereitet  um sicherzustellen  dass keine pers  nlichen  Identifikationsdaten bzw  Datenfragmente im Kartenterminal erhalten bleiben  Der  Speicherbereich beinhaltet sowohl die PIN als auch die APDU  Au  erdem wird die  LED zur Anzeige der sicheren PIN Eingabe ausgeschaltet    Ein Angreifer mit ho
38. n identifiziert und anhand von  Angriffen und angegriffenen Werten beschrieben  Es wird davon ausgegangen  dass ein Angreifer  sehr gute Kenntnisse in Elektronik und Software besitzen muss  Die Motivation des Angreifers ist die  PIN des Benutzers auszusp  hen  Dabei k  nnte der Angreifer folgende Schwachstellen des TOE  ausnutzen  die Schnittstelle zwischen Leser und Chipkarte  das Keypad zur PIN Eingabe  den  Firmware Download  Gelegenheit zum Angriff bietet sich  wenn der TOE vom Benutzer unbeobachtet  ist oder der Benutzer unvorsichtig bei der PIN Eingabe ist     Tabelle 2  Bedrohungen                   Bedrohungen Beschreibung   T 1 Ein Angreifer k  nnte versuchen  durch Einsatz von Sniffertools  Hardware oder  Software  die   ber den TOE eingegebene PIN auszusp  hen    T 2 Ein Angreifer k  nnte versuchen  eine PIN Eingabe zu provozieren und damit die  PIN zu erlangen    T 3a Ein Angreifer k  nnte versuchen  den TOE in seinen Bestandteilen  Hardware  und Firmware  zu manipulieren  um die PIN zu ermitteln    T 3b Ein Angreifer k  nnte versuchen  die im TOE zwischengespeicherte PIN  auszulesen    T 4 Ein Angreifer k  nnte versuchen  die PIN in einen ungesch  tzten Bereich der  Chipkarte zu schreiben  um sie anschlie  end daraus auszulesen   T 5 Ein Angreifer k  nnte versuchen  durch Manipulation des Sicherheitssiegels  sicherheitstechnische Ver  nderungen am TOE vorzunehmen                      Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite
39. nd PC SC zur Verf  gung gestellt  die  f  r alle Chipkartenarten genutzt werden k  nnen  Alle Funktionalit  ten an den Schnittstellen werden f  r  CT API gem      1  und f  r PC SC gem      3  abgebildet  Weitere Schnittstellen  wie OCF  sind in  Planung befindlich     Die Treiber der Chipkartenleser unterst  tzt folgende Betriebssysteme   e Windows 98   Windows ME   Windows 2000   Windows XP   Windows CE   gt  3 0   in Vorbereitung    Linux  in Vorbereitung    MacOS X  in Vorbereitung    Solaris  in Vorbereitung     Der Chipkartenleser ST 2xxx besitzt keine Funktionalit  t  die ohne Anschluss an einen Host arbeitet   Er muss generell an einem Host betrieben werden     Die Treibersoftware geh  rt nicht zum Evaluationsumfang  Der TOE endet an der USB Schnittstelle  zum Host Rechner     Die Schnittstelle zwischen Host und dem Kartenterminal basiert auf dem Funktionsumfang der  CCID    Die USB Schnittstelle stellt die physikalische und logische Abgrenzung des TOE zum Host System  dar  Ziel ist es das Kartenterminal u a  f  r die Applikation    digitale Signatur    nach dem deutschen  Signaturgesetz  SigG  einzusetzen     Die Chipkartenleser ST 2xxx sind wegen ihrer Multifunktionalit  t in vielen Marktsegmenten einsetzbar   Da die Chipkartenleser als Klasse 2 Leser  5  auch in der Lage sind  Identifikationsdaten  PIN  zu  erfassen und an sichere Signaturerstellungseinheiten  Signatur Chipkarten  nach 82 Nummer 10 SigG  auf sicherem Weg zu   bermitteln  k  nnen sie auch f  r Appli
40. nforderung f  r die IT Umgebung die Zerst  rung des generierten  privaten Schl  ssel beschreibend   e Keine unmittelbare Abh  ngigkeit f  r den TOE  da dieser nur den   ffentlichen  Schl  ssel enth  lt   FMT_MSA 2   e Sichere Sicherheitsattribute   e Keine Abh  ngigkeit f  r den TOE  da nur ein Schl  ssel f  r den sicheren  Firmware Download vorhanden ist  wodurch ein Management der  Sicherheitsattribute entfallen kann    FCS_COP 1 SHA   FDP_ITC 1   e Import von Benutzerdaten ohne Sicherheitsattribute   e Keine Abh  ngigkeit  da der Hash Algorithmus keine Schl  ssel verwendet  FCS_CKM 1   e  Kryptographische Schl  sselgenerierung   e Keine Abh  ngigkeit  da der Hash Algorithmus keine Schl  ssel verwendet  FCS_CKM 4   e Zerst  rung des kryptographischen Schl  ssels   e Keine Abh  ngigkeit  da der Hash Algorithmus keine Schl  ssel verwendet  FMT_MSA 2   e Sichere Sicherheitsattribute   e Keine Abh  ngigkeit  da der Hash Algorithmus keine Schl  ssel verwendet    8 2 4 Zuordnung der Sicherheitsanforderungen an die IT Umgebung  Es gibt keine Anforderungen an die IT Umgebung          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 32 of 37                   SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    8 3 Erkl  rung der TOE   bersichtsspezifikation    8 3 1    Sicherheitsanforderungen und Sicherheitsfunktionen    Die in der folgendenden Tabelle zusammengefassten Sicherheitsfunktionen entsprechen und  erg  nzen die Sicherh
41. nnnnnnnnnnnnnunnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnannnnnannnnnannn 13  4 2  Sicherheitsziele f  r die Umgebung                urr200nrr0000nn0nnnnnannnnnannnnnnnnnannnnnannnnnnnnnnannnnnannnnnannn 14  4 3 Zusammenh  nge  Anforderungen  SigG   SigV    Sicherheitsziele                              14  5   IT Sicherheitsanforderungen    ASE_REQ T                uuussnnsennnsnnnennnnnnnennnnnnnnennn nn nnennn nn nnennn anne 16  5 1 Funktionale Sicherheitsanforderungen an den TOE         uuesussrennsnnannnnnnnnnnnnnnnnnnnnnannnnnnannn 16  5 1 1 Schutz der Benutzerdaten  Klasse FDP                        04200042400nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnn 17  51 2   TOE  Z  griff  Klasse PTA  iii een 19  5 1 3 Schutz der TSF  Klasse FPT  arrar ainan apata aatakai ei iaiia nata a aA T aiat anaia 19  5 1 4 Kryptographische Unterst  tzung  Klasse FCS                       2400444004sn0unnnnnnnnnnnnnnnnnnnnennnnn 20  5 2 Anforderungen an die Mindestst  rke der TOE Sicherheitsfunktionen              unr nr    20  5 3 Anforderungen an die Vertrauensw  rdigkeit des TOE          uuuuuuunssnannnnnonnnnnnnnnnnnnnnnannnnnnnnn 21  5 4  Sicherheitsanforderungen an die IT Umgebung                  02024400000000nn00nnnnnannnnnnnnnannnnnn ann 21  6  TOE   bersichtsspezifikation   ASE TOS Tui iii daran 22  6 1 TOE Sicherheitsfunktionen           uuesusnnenannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnn nn 22  6 2 TOE SicherheitsmaBnahme Versiegelung  SM 1               r22us
42. nur zur Chipkarte    bertragen wird     0 4 Der TOE stellt sicher  dass die  PIN nur   ber PIN Kommandos  mit zul  ssigen Instructionbytes  an die Chipkarte weiterleitet  wird     OE 5 W  hrend der PIN Eingabe    ber das Keypad des  Kartenterminals muss der  Benutzer den Status der LEDs  dahingehend   berpr  fen  dass  der Modus der sicheren PIN   Eingabe aktiv ist     OE 6 Der Benutzer muss die PIN    ber das Keypad eingeben                         Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 15 0f 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    5  IT Sicherheitsanforderungen    ASE_REQ 1       Dieses Kapitel beschreibt die TOE Sicherheitsanforderungen in den Teilkapitel 5 1 Funktionale  Sicherheitsanforderungen an den TOE  5 2 Anforderungen an die Mindestst  rke der TOE   Sicherheitsfunktionen  5 3 Anforderungen an die Vertrauensw  rdigkeit des TOE und 5 4  Sicherheitsanforderungen an die IT Umgebung     5 1 Funktionale Sicherheitsanforderungen an den TOE    In der nachfolgenden Tabelle sind alle funktionalen Anforderungen an den TOE in Form von  Verweisen auf Komponenten der Common Criteria Teil 2  CC  aufgef  hrt  In der vierten Spalte sind  die Abh  ngigkeiten zwischen funktionalen Komponenten aufgef  hrt  Es wurden die Ausf  hrung der  Operationen Auswahl und Zuweisung durch kursive Schrift im Text der Komponenten gekennzeichnet     Tabelle 6  Funktionale Anforderungen an den TOE       
43. onalen sowie organisatorischen  Sicherheitsanforderungen und  prozeduren an den TOE und dessen Einsatzumgebung dar  die  den Sicherheitszielen nach  SigG   SigV   e Keine Preisgabe oder Speicherung der Identifikationsdaten  815 Abs  2 Nr  1a  SigV    e  Erkennbarkeit sicherheitstechnischer Ver  nderungen  815 Abs  4  SigV    entsprechen          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 29 0f 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    8 2 1 Zusammenh  nge  Sicherheitsziele     Sicherheitsanforderungen    Tabelle 12  Sicherheitsziele     Sicherheitsanforderungen          Sicherheitsziele   Sicherheits  Kommentar  anforderungen  O 1 FDP_RIP 2 Nach dem Einschalten  dem Weiterleiten eines PIN     Kommandos bzw  dem Ziehen der Chipkarte oder dem  Abbruch wird der PIN Speicherbereich wiederaufbereitet  und der LED Mode zur Anzeige der sicheren PIN Eingabe  umgeschaltet    0 2 FTA_TAB 1 W  hrend sich der TOE im sicheren PIN Eingabemodus  befindet  wird dieser Zustand durch eine blinkende orange  LED angezeigt                 0 3 FDP_ACC 1 Der TOE   bertr  gt die PIN nur zur Chipkarte  FDP_ACF 1   0 4 FDP_ACC 1 Der TOE leitet nur PIN Kommandos mit zul  ssigen  FDP_ACF 1 Instructionbytes an die Chipkarte weiter    0 5 FPT_PHP 1 Der TOE stellt sicher  dass sicherheitstechnische    Ver  nderungen am TOE durch das Sicherheitssiegel  erkennbar sind    0 6 FCS_COP 1 Die Verifikation einer Signatur 
44. rnmeldung  Familie FTA_TAB     FTA_TAB 1 Vorgegebene TOE Zugriffswarnmeldung  FTA_TAB 1 1  Vor Einrichtung einer Benutzersitzung m  ssen die TSF einen beratenden  Warnhinweis f  r den nichtautorisierten Gebrauch des TOE anzeigen     W  hrend sich der TOE im sicheren Eingabemodus befindet  wird dieser Zustand  durch eine orange blinkende LED angezeigt  die nach Beendigung statisch orange  leuchtet     5 1 3 Schutz der TSF  Klasse FPT   5 1 3 1 Materieller TSF Schutz  Familie FPT_PHP     FPT_PHP 1 Passive Erkennung materieller Angriffe  FPT_PHP 1 1  Die TSF m  ssen materielle Manipulationen  die die TSF blo  stellen  k  nnen  eindeutig erkennen     Anhand authentischer und f  lschungssicherer Sicherheitssiegel  welche   ber die  Trennkante zwischen Geh  useunter  und Oberteil geklebt werden  kann die  Manipulationsfreiheit der Hardware sicher erkannt werden     FPT_PHP 1 2  Die TSF m  ssen die F  higkeit zum Feststellen erfolgter materieller  Manipulationen der TSF Ger  te oder TSF Elemente bereitstellen     Dies wird dadurch sichergestellt  dass ein   ffnen nicht ohne Besch  digung des  Siegels m  glich ist  Die Beschaffenheit  Zerst  reigenschaften  des Siegels  gew  hrleistet  dass es nicht unbesch  digt entfernt und wieder aufgeklebt werden  kann          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 19 0f 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    5 1 4 Kryptographische Unterst  tzung 
45. s400000000nnn0nnnnnnnnnnannnnnannnnn ann 23  6 3 Ma  nahmen zur Vertrauensw  rdigkeit         uunsuunnenannnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnannnnnnnnnnnannn 24  7  PP Postulate    ASE PPC A iii id AA acid 24  ENANA oi 24  8 1 Erkl  rung der Sicherheitsziele            uunsnssnennnnnonnnnnnnnnnnnnnnnnnnnnannnnnnnnnnannnnnannnnnnnnnannnnnannnnannn 25  8 1 1 Abwehr der Bedrohungen durch den TOE              2urs440ss00nnnnnnnnnonnnnnnnnnnnnnnnnnnnnnnannnnn 26  8 1 2 Ber  cksichtigung der Annan EN eessen een enere k E ERE RE aE KEE REA ERAEN ENAERE AY 28  8 2 Erkl  rung der Sicherheitsanforderungen          s  sssnssenssenrennennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nunnana nnna 29  8 2 1 Zusammenh  nge  Sicherheitsziele     Sicherheitsanforderungen                   u 44 nn 30  8 2 2 Querverweise  Sicherheitsziele     Sicherheitsanforderungen                       400n4r nenn 30  8 2 3 Abh  ngigkeiten der funktionalen Sicherheitsanforderungen              u  2224400 essen 31  8 2 4 Zuordnung der Sicherheitsanforderungen an die IT Umgebung                   urseersneeeneen 32  8 3 Erkl  rung der TOE   bersichtsspezifikation           2 2 22u2 2220222200022000200000000000000000000000000000 000 33  8 3 1  Sicherheitsanforderungen und SicherheitsfunktiONeN      ooooncccconocccnconocnnccononnncnnnanannccnnos 33  8 3 2  Sicherheitsanforderungen und SicherheitsmaBnahMen    coocccnnoccncconoccnncconanononanononcnannnos 34  8 3 3 Anforderungen und Ma  nahmen zur Vertrauensw  rdigk8lit  
46. tifikationsdaten  PIN  ist durch den  Benutzer zu gew  hrleisten    OE 5 W  hrend der PIN Eingabe   ber das Keypad muss der Benutzer den Status    der LEDs dahingehend   berpr  fen  dass der Modus der sicheren PIN   Eingabe aktiv ist    OE 6 Der Benutzer muss die PIN   ber das Keypad eingeben    OE 7 Der Anwender muss mit einem vom Hersteller bereitgestellten Softwaretool  regelm    ig vor der Benutzung des Ger  tes verifiziert  ob die  Versionsnummer des TOEs mit der best  tigten Version   bereinstimmt   Applikationen gem      2 Nummer 11 SigG sollten automatisch verifizieren   dass nur best  tigte Versionen des TOEs verwendet werden  um diese  Aufgabe dem Endanwender abzunehmen   OE 8 Der Anwender muss darauf achten  dass bei einem sp  teren Firmware   Upgrade die zum Download bereitgestellte Firmware explizit als zertifizierte  und best  tigte Version gekennzeichnet ist                          4 3 Zusammenh  nge  Anforderungen  SigG   SigV      Sicherheitsziele    In der nachfolgenden Tabelle werden die in  SigG   SigV  geforderten Sicherheitsanforderungen den  Sicherheitszielen der Common Criteria zugeordnet     Tabelle 5  Zuordnung der Sicherheitsziele   SigG   SigV    Common Criteria          Gesetz   Gesetzestext Sicher  Beschreibung   Verordnung heitsziel   815 Abs  4 Sicherheitstechnische 0 5 Sicherheitstechnische    SigV  Ver  nderungen an technischen Ver  nderungen am TOE  Komponenten nach den m  ssen durch das  Abs  tzen 1 bis 3 m  ssen f  r den Sicherheitssiegel
47. tliche Umgebung  eingesetzt wird              T 3b Ein Angreifer k  nnte versuchen  die im TOE zwischengespeicherte PIN auszulesen   O 1 Unterst  tzt die Abwehr der Bedrohung T 3b  da die PIN au  er zum Zeitpunkt der  Verarbeitung vom TOE nicht gespeichert wird   0 5 Unterst  tzt zus  tzlich das Sicherheitsziel O 1 bei der Abwehr der Bedrohung T 3b   indem sicherheitstechnische Ver  nderungen am TOE   ber das Siegel erkannt  werden       OE 3 Unterst  tzt zus  tzlich das Sicherheitsziel O 5 bei der Abwehr der Bedrohung T 3b  da  der Anwender das Sicherheitssiegel regelm    ig vor Benutzung des Ger  tes auf  Unversehrtheit pr  fen muss              T 4 Ein Angreifer k  nnte versuchen  die PIN in einen ungesch  tzten Bereich der Chipkarte zu  schreiben  um sie anschlie  end daraus auszulesen        0 4 Unterst  tzt die Abwehr der Bedrohung T 4  da der TOE die PIN Kommandos nur mit  zul  ssigen Instructionbytes an die Chipkarte weiterleiten darf und somit ein  Speicherbefehl nicht ausgef  hrt wird                         Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 26 of 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved       OE 2 Unterst  tzt zus  tzlich das Sicherheitsziel O 4 bei der Abwehr der Bedrohung T 4  da  durch die ausschlie  liche Verwendung von Prozessorkarten  die den Spezifikationen   ISO 7816  bzw   EMV 2000  gen  gen  gew  hrleistet wird  dass die zul  ssigen  Instructionbytes nicht 
48. turanwendungsprogramme verwendet werden    Zugelassene Komponenten sind auf der Internetseite der RegTP zu finden    Die Sicherheitsfunktionalit  t des TOE ist unabh  ngig vom ansteuernden Anwendungsprogramm  immer wirksam  Um die sichere PIN Eingabe zu nutzen ist lediglich das entsprechende CT   Commando nach  CCID  zu verwenden  Die Chipkarten m  ssen die Voraussetzungen nach AE 2  erf  llen     Der Einsatz des Kartenterminal ist f  r folgende nicht  ffentliche Umgebungen zugelassen   e Single  und MultiUser PC im privaten Bereich und in der B  roumgebung    Unter nicht  ffentlicher Umgebung fallen alle Bereiche  die nicht f  r die Allgemeinheit    ffentlichkeit   zug  nglich sind     Der Endanwender wird   ber seine Verantwortung w  hrend der Nutzung des TOEs informiert   Die Regeln zur sicheren Aufbewahrung und Nichtweitergabe der PIN werden dem Anwender vom  Herausgeber der Chipkarte mitgeteilt          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 11 of 37                   SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    Tabelle 1  Annahmen                Annahmen Beschreibung  AE 1 Es wird angenommen  dass der TOE als Kartenterminal f  r die nicht  ffentliche  Umgebung eingesetzt wird   AE 2 Es wird angenommen  dass der Benutzer ausschlie  lich Prozessorkarten  benutzt  die den Spezifikationen  ISO 7816  bzw   EMV 2000  gen  gen   AE 3 Es wird angenommen  dass sich der Nutzer vor der Inbetriebnahme und    rege
49. xe    V 1 0 bekommt der Benutzer die Firmware Version des angeschlossenen  Kartenterminals ST 2xxx angezeigt  und kann so   berpr  fen  ob es sich um die zertifizierte und  best  tigte Firmware Version 5 08 handelt  Dieses Software Tool geh  rt nicht zum TOE          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 9 0f 37                                                                   LED1 LED2   gr  n   orange    Just after Power on Just after DFU OFF OFF   operation   Reader powered ON OFF   Smart card powered ON OFF   Smart card communication 500ms ON OFF  500ms OFF   Secure PIN entry mode ON 500ms ON   500ms OFF   PIN entry successfully completed  ON ON   Smart card powered   PIN entry successfully completed  500ms ON ON   Smart card communication 500ms OFF   Smart card communication Error 100ms ON Previous  100ms OFF state   Firmware upgrade running OFF ON   Firmware upgrade failed OFF 32 ms ON   32 ms OFF  In BootROM mode ON ON             SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    Die Chipkartenleser demonstrieren verschiedene Betriebszust  nde mittels zweier LEDs wie folgt          Cherry GmbH  2005             23 12 2005    ST2XXX Sicherheitsvorgaben 20051223 V107 doc       Seite 10 of 37             SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    3   TOE Sicherheitsumgebung    ASE_ENV 1       Im folgenden Kapitel wird die Sicherheitsumgebung in der der TOE eingesetzt werden sol
50. zation   IT Informationstechnik   NTK New Technology Keyboard   PC Personal Computer   PC SC Personal Computer Smart Card   PIN Personal Identification Number   PP Protection Profile   RAM Random Access Memory   SigG Gesetz zur digitalen Signatur   SigV Verordnung zur digitalen Signatur   SOF Strength Of Function   SF Sicherheitsfunktion   SM Sicherheitsma  nahme   ST Security Target   TOE Target of Evaluation   TSF TOE Security Functions   T  VIT T  V Informationstechnik   US United States   USB Universal Serial Bus   M MaBnahme   Zentifizierte Firmware     Firmware Version  mit der das Produkt nach Common Criteria EAL 3   best  tigt wurde          Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 36 0f 37                   SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    9 2 Literaturverzeichnis        CC  ISO IEC 15408  Information technology     Security techniques     Evaluation criteria  for IT security      First edition 1999 12 01   ISO IEC 15408 1 1999 E   Part 1  Introduction and general model   ISO IEC 15408 2 1999 E   Part 2  Security functional requirements   ISO IEC 15408 3 1999 E   Part 3  Security assurance requirements              SigG  Signaturgesetz  SigG   Gesetz   ber Rahmenbedingungen f  r elektronische  Signaturen und zur   nderung weiterer Vorschriften  vom 16 Mai 2001    SigV  Signaturverordnung  SigV    Verordnung zur elektronischen Signatur   vom 16  November 2001    CCID  Device Class Specific
51. zum Speichern auf der Chipkarte dienen              T 5 Ein Angreifer k  nnte versuchen  durch Manipulation des Sicherheitssiegels  sicherheitstechnische Ver  nderungen am TOE vorzunehmen        0 5 Unterst  tzt die Abwehr der Bedrohung T 5  indem sicherheitstechnische  Ver  nderungen am TOE   ber das Siegel erkannt werden       OE 3 Unterst  tzt zus  tzlich das Sicherheitsziel O 5 bei der Abwehr der Bedrohung T 5  da  der Anwender das Sicherheitssiegel regelm    ig vor Benutzung des Ger  tes auf  Unversehrtheit pr  fen muss        OE 1 Unterst  tzt zus  tzlich das Sicherheitsziel O 5 und OE 3 bei der Abwehr der  Bedrohung T 5  da der TOE als Kartenterminal f  r die nicht  ffentliche Umgebung  eingesetzt wird           T 6 Ein Angreifer k  nnte versuchen  durch Manipulation beim Download eine modifizierte oder  fremde Firmware in den Leser zu laden  die Funktionalit  ten zum Aussp  hen der PIN  beinhalten k  nnen           0 6 Der TOE stellt sicher  dass nur der Download einer neue Firmware akzeptiert wird   wenn die Integrit  t und Authentizit  t der Firmware verifiziert wurde   OE 7 Der Anwender muss mit einem vom Hersteller bereitgestellten Softwaretool    regelm    ig vor der Benutzung des Ger  tes verifiziert  ob die Versionsnummer des  TOESs mit der best  tigten Version   bereinstimmt    Applikationen gem      2 Nummer 11 SigG verifizieren  dass nur best  tigte Versionen  des TOEs verwendet werden  um diese Aufgabe dem Endanwender abzunehmen       OE 8 Der Anwender muss
52. zur Chipkarte   bertragen wird    0 4 Der TOE stellt sicher  dass die PIN nur   ber PIN Kommandos mit zul  ssigen  Instructionbytes an die Chipkarte weiterleitet wird    0 5 Der TOE stellt sicher  dass sicherheitstechnische Ver  nderungen am TOE durch  das Sicherheitssiegel erkennbar sind    0 6 Der TOE stellt sicher  dass nur der Download einer neuen Firmware akzeptiert  wird  wenn die Integrit  t und Authentizit  t der Firmware verifiziert wurde             Cherry GmbH  2005  23 12 2005 ST2XXX Sicherheitsvorgaben 20051223 V107 doc Seite 13 of 37                      SmartTerminal ST 2xxx Common Criteria Dokument Version 1 07  Approved    4 2 Sicherheitsziele f  r die Umgebung    Die Regeln zur sicheren Aufbewahrung und Nichtweitergabe der PIN werden dem Anwender vom  Herausgeber der Chipkarte mitgeteilt    Der Endanwender muss   ber seine Verantwortung w  hrend der Nutzung des TOEs informiert werden   Die Sicherheitsziele f  r die Umgebung werden in Tabelle 4 definiert     Tabelle 4  Sicherheitsziele f  r die Umgebung                   Sicherheitsziele f  r Beschreibung   die Umgebung   OE 1 Der TOE muss als Kartenterminal f  r die nicht  ffentliche Umgebung  eingesetzt werden    OE 2 Der Anwender darf ausschlie  lich Prozessorkarten benutzen  die den  Spezifikationen  ISO 7816  bzw   EMV 2000  gen  gen   OE 3 Der Anwender muss das Sicherheitssiegel  Siegelnummer  regelm    ig vor  Benutzung des Ger  tes auf Unversehrtheit pr  fen    OE 4 Eine unbeobachtete Eingabe der Iden
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
Purex - 210i_400i - manuel d`utilisation  日本語  Ultimail 60/90  TKF 8451 AG 50 Wasdroger Dryer  Qualified Vendors List (QVL) Standard table for user manual  contrats  APEX User Manual, UK.. - Argo Information Centre  Sony HVR V1U HDV Camcorder user manual 2006  Untitled  OM, Flymo, Multi-Trim CT250 Plus, Cordless, 96485298600    Copyright © All rights reserved. 
   Failed to retrieve file