Documentos de apoyo del grupo Crypto WG

Crypto WG es el grupo de trabajo de SOG-IS que se encarga de proporcionar al SOG-IS MC soporte técnico para establecer el Esquema de Evaluación SOG-IS Crypto, como puede ser un conjunto de requisitos y procedimientos de evaluación relacionados con aspectos criptográficos de las evaluaciones Common Criteria de productos IT y que son mutuamente reconocidos entre los participantes SOG-IS.

El documento « SOG-IS Crypto Evaluation Scheme – Agreed Cryptographic Mechanisms » está enfocado principalmente a evaluadores y desarrolladores. Su propósito es especificar qué mecanismos criptográficos son reconocidos como aceptados (agreed) por todos los participantes de SOG-IS. Proporciona una tabla indicando los mecanismos criptográficos tanto simétricos como asimétricos que son aceptados. El resultado de una evaluación realizada bajo el SOG-IS Crypto Evaluation Scheme es que el usuario del TOE pueda tener la garantía de que ese TOE solo está usando mecanismos criptográficos aceptados. El documento también proporciona notas tanto generales como específicas sobra cómo implementar/evaluar correctamente los distintos mecanismos criptográficos aceptados, además de requisitos relacionados con la gestión de claves.

Otros aspectos de la evaluación de los mecanismos criptográficos bajo el Esquema de Evaluación Criptológica de SOG-ISO, por ejemplo las pruebas de conformidad, la evaluación de la implementación, comprobar la consistencia general de la arquitectura de seguridad y la gestión de claves del TOE con sus objetivos de seguridad, etc. , serán abordados en otros documentos de soporte.

Titulo Comentarios Versión Fecha
SOGIS Agreed Cryptographic Mechanisms Versión actualizada. Los comentarios deben ser enviados a los editores del documento a través del los miembros del grupo JIWG. Este documento será actualizado regularmente. . 1.1 Junio 2018
SOGIS Agreed Cryptographic Mechanisms Versión inicial 1.0 Mayo 2016


Documentos de apoyo JIWG

Los documentos de apoyo JIWG listados en la siguiente tabla sirven de ayuda para la evaluación de productos a un nivel general. El JIWG se encarga de controlarlos y mantenerlos actualizados

El JIWG también se encarga de mantener documentos de apoyo relacionados con dominios técnicos específicos. Para más información puede visitar Dominios Técnicos SOG-IS.


Guía: el obejtivo de los documentos de guía es facilitar el proceso de evaluación y certificación a los desarrolladores, laboratorios y organismos de certificación. Los documentos de guía pueden contener información de trasfondo que ayudan a acometer las labores de evaluación o cualquier otra información pero no conlleva ningún tipo de obligación por ninguna de las partes involucradas.

Obligatorio: los documentos de soporte de tipo 'Obligatorio' contienen conjuntos de interpretaciones que especifican el criterio a usar y la metodología en un campo o dominio de la tecnología determinado y tendrá que ser usado cuando aplique. Estos documentos contienen los elementos necesarios para los reconocimientos de certificados de la tecnología a la que se refiere dicho documento de soporte. El informe técnico de evaluación y el informe de certificación identificarán que documentos de soporte obligatorios han sido utilizados (incluyendo la versión del documento).

Para uso en pruebas: antes de que un documento sea aprobado como obligatorio, éste es usado durante un periodo de prueba. El objetivo de este periodo de prueba es adquirir experiencia en la aplicación de los requisitos de un documento de soporte en el contexto de una evaluación de un producto. La aplicación de los documentos para uso en pruebas es obligatorio para la certificación bajo SOGIS-MRA para todos los productos de un campo o dominio de la tecnología en particular.

Durante la fase del uso en pruebas se espera que el organismo de certificación que está llevando a cabo la certificación proporcione comentarios que ayuden a interpretar el documento para cada caso en los que surja un problema en la aplicación del documento. Las interpretaciones que han sido identificadas durante la fase en pruebas serán comunicadas a los editores del documento con el objetivo de mejorar el mismo en su siguiente versión.


Documentos de apoyo generales de Common Criteria

Título Tipo Versión Fecha
Collection of developer evidence Guía 1.5 Enero 2012
Evaluation methodology for product series Guía 1.0 Abril 2017

 

Documentos de apoyo Common Criteria para Tarjetas inteligentes y dispositivos similares

Título Tipo Versión Fecha
Application of Attack Potential to Smartcards Obligatorio 2.9 Enero 2013
Application of CC to Integrated Circuits
Obligatorio
3.0
Febrero 2009
Composite product evaluation for Smart Cards and similar devices
Obligatorio
1.5.1
Mayo 2018
ETR for composite evaluation template
Guía
1.1
Agosto 2015
Guidance for Smartcard evaluation
Guía
2.0
Febrero 2010
Security Architecture requirements (ADV_ARC) for Smart Cards and similar devices
Obligatorio
2.0
Enero 2012
Security Architecture requirements (ADV_ARC) for Smart Cards and similar devices - Appendix 1
Guía
2.0
Enero 2012
Certification of "open" smart card products
Para uso en pruebas
1.1
Febrero 2013
Minimum site security requirements
Para uso en pruebas
2.1
Diciembre 2017
Checklist (corresponding to MSSR v2.1)
Guía
1.1
Mayo 2018
Security requirements for post-delivery code loading
Guía
1.0
Febrero 2016
Minimum ITSEF Requirements for Security Evaluations of Smart cards and similar devices
Obligatorio
2.0
Enero 2017
Assurance Continuity - Practical Cases for Smart Cards and similar devices
Guía
1.0
Noviembre 2017
Code Disclosure and Software IP Reuse
Guía
1.2
Noviembre 2017
Site Technical Audit Report Template
Guía
1.0
Febrero 2018

 

Documentos de apoyo Comon Criteria para Hardware devices with security boxes

Título Tipo Versión Fecha
Application of Attack Potential to Hardware Devices with Security Boxes
Para uso en pruebas
2.0 Diciembre 2015
Minimum ITSEF Requirements for Security Evaluations of Hardware Devices with Security Boxes
Obligatorio
1.0 Enero 2018

Lectores de tarjetas (POIs)

Título Tipo Versión Fecha
Application of Attack Potential to POIs
Para uso en pruebas
1.0 Junio 2011
CEM Refinements for POI Evaluation
Para uso en pruebas 1.0
Junio 2011

 

Documentos de apoyo para ITSEC

Título Tipo Versión Fecha
Information Technology Security Evaluation Criteria (ITSEC)
-
1.2
Junio 1991
Information technology Security Evaluation Manual (ITSEM)
-
1.0
Septiembre 1993
ITSEC Joint Interpretation Library (ITSEC JIL) Obligatorio 2.0 Noviembre 1998