Top Banner
COMMON CRITERIA FOR DUMMIES by Agus Reza Aristiadi Nurwa 23213307 May 2014 1
88

Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Jul 09, 2015

Download

Technology

Complementary to Information Security Governance and Information Security Management System, Security Evaluation Criteria for IT is described at SNI ISO/IEC 15408 series. This material is the final exam assignment of one of my student at EL6107 Secure Device.
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

COMMON CRITERIA FOR DUMMIES

by Agus Reza Aristiadi Nurwa

23213307

May 20141

Page 2: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

5 FAKTA TENTANG IT SECURITY EVALUATION

1

2

3

4

Mungkinkah untuk memastikan tingkat keamanan dari suatu produk?TIDAK, kita hanya bisa mendemonstrasikan ‘insecurity’ dari sebuah produk.Tapi….Kita bisa “offer confidence degrees” di dalam security sebuah produk.Bagaimana memperoleh tingkat “confidence degrees” ini?If a method that generates secure products is followed and vulnerabilities have not been found, we will affirm that it is secure.Atas dasar keyakinan apa kita bisa memperolehnya ?Berdasarkan ‘effort’ yang kita lakukan untuk mencari ‘vulnerabilities’ pada produk tersebut.2

Page 3: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

NUNGGUIN YANG KE- YA? :P

5

source: common criteria tutorial T01.pdf3

Page 4: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

COMMON CRITERIA IS…

IT Product

Standardize Security Evaluation for

Security requi

Methodology Testing EvaluationFunctional requi

Documents ber-standar yang sistematis

Output

4

Page 5: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Untuk selanjutnya,

Common Criteria akan di sebut sebagai CC

Protection Profiles akan disebut sebagai PP

Security Target akan disebut sebagai ST

Produk yang sedang dievaluasi (Target of Evaluation disebut sebagai TOE

1

2

3

4

5

Page 6: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

BUAT APA ??Menentukan fitur keamanan dari suatu produk

Membantu dalam pembangunan fitur keamanan pada suatu produk

Evaluasi fitur keamanan dari suatu produk

Mendukung proses pengadaan barang dengan fitur keamanan

1

2

3

4

6

Page 7: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

SECURITY ADALAH SESUATU YANG SULIT DI UKUR OLEH KONSUMEN

Security seperti apa yang konsumen perlukan ?

Tingkat Security sebuah produk belum tentu memenuhi apa yang konsumen perlukan.

The securities declared on the product are TRUE.

1

2

3

**. evaluasi suatu produk menggunakan metode Common Criteria (CC) menjadi sangat penting untuk menentukan level TRUEness ini. Ini dapat di jamin dengan adanya PP dan ST

7

Page 8: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

2 TIPE PEMBELIAN1

2

specification-based purchasing process

selection-based purchasing process

“customer langsung mengontak developer, dan memesan untuk dibuatkan produk sesuai dengan spesifikasi keamanan dan fungsionalitas yang customer pesan”

“customer langsung membeli barang yang telah dijual bebas sesuai dengan fungsi keamanan yang ingin di peroleh”

8

Page 9: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

CONTOH KASUS !

SELECTION-BASE !

PURCHASING PROSES

2

9

Page 10: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Suatu hari di suatu ruangan server back-up nilai-nilai mahasiswa ITB….

server ini berfungsi untuk membackup database nilai-nilai mahasiswa ITB, tetapi masih dalam satu jaringan dengan server database utama.

server backup ini bertugas untuk mencatat semua LOG dan semua perubahan informasi serta history perubahan nilai.

10

Page 11: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Suatu ketika server database utama ini diserang oleh serangkaian serangan besar, sehingga penyerang dapat mengubah nilai-nilai beberapa mahasiswa itb.

penyerang juga tidak lupa untuk menyerang server backup dan menghapus jejak dengan menghapus history dan LOG pada server backup.

11

Page 12: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

ketika keesokan harinya, admin di adukan oleh beberapa mahasiswa yang nilainya berubah menjadi E (maaf ya, contohnya jadi E, bukan jadi A :P)

ketika admin melakukan penyelidikan dengan segala macam forensic tools, admin tidak dapat mencari adanya indikasi perubahan nilai tersebut pada server, karena pada server database utama maupun database backup tidak ditemukan history yang menjustifikasi perubahan tersebut

12

Page 13: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Asumsi cerita diatas, router serta firewall yang digunakan adalah sekelas Cisco dan Juniper dengan spesifikasi security EAL4

Agar kejadian serupa tidak terulang lagi

Apa yang harus dilakukan oleh Admin?

13

Page 14: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Dari masalah tersebut, kemudian admin mengubah infrastrukturnya.

dengan cara, memisahkan jaringan database backup dengan jaringan database utama, dengan sebuah firewall yang sangat kuat.

emang ada firewall yang sangat kuat ??, dari cerita diatas, router dan firewall dg spek common criteria level EAL4+ saja masih bisa kebobolan!

14

Page 15: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Tapi kira-kira, apa yang bisa menyebabkan, router sekelas Cisco dan Juniper dengan sertifikasi EAL4+ bisa di retas?? :D

15

Page 16: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Jawabannya ADA.

karena server backup hanya digunakan untuk menyimpan data dari database utama. maka traffic yang diizinkan dan diperlukan hanya dari luar menuju ke database backup.

dan database backup hanya bisa di akses dari dalam, dan tidak bisa di remote.

Rules:

16

Page 17: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

17

Page 18: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

18

Page 19: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

19

Page 20: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Dengan menggunakan Fox Data Diode, maka sekarang sang mimin a.k.a sang admin telah sangat merasa aman, karena produk tersebut juga telah diuji dan disertifikasi serta mendapatkan EAL7+

**) EAL = Evaluation Assurance Level

EAL menentukan tingkat perasaan seberapa aman suatu produk.

20

Page 21: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

dari fungsionalitas tersebut, kemudian admin mencari firewall yang cocok dengan fungsi dan keamanan yang sesuai dengan keperluan yang disebutkan di atas.

ternyata di pasaran, ada firewall yang mempunyai fungsionalitas dan keamanan yang diperlukan admin, apakah dia?

21

Page 22: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

CONTOH KASUS !

SPESIFICATION-BASE !

PURCHASING PROSES

1

22

Page 23: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

SUATU HARI….

Presiden SBY memerintahkan jajarannya, untuk menyediakan Hangpong (eh handphone ding :P),

Sang presiden menginginkan sebuah handphone layar datar (bukan cembung apalagi cekung) yang dapat berkomunikasi (sms, telpon, email, bbman, whatsappan) dengan para menteri dengan aman, tanpa bisa disadap oleh NSA, MNC, TPI, RCTI apalagi ANTV.

23

Page 24: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

TERUS GIMANA??…Perintah tersebut kemudian di delegasikan para jajaran staf-staf ahli kepresidenan, melalui proses tender yang rumit, dari upacara simbolis peletakan batu pertama, kedua, ketiga sampai jadi sebuah tembok, maka akhirnya ditunjuklah seorang professor ternama dalam bidang keamanan informasi di ITB, yakni Prof. Dr. Sarwono Sutikno, CISA, CISM, CISP. sebagai ketua timnya.

**)cerita ini hanya fiktif belaka, pak Sarwono belum menjadi prof.24

Page 25: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

LANJUTANNYA…Sebelum memberikan spesifikasi handphone yang akan dibuat ke Samsung, HUAWEI, ZTE, PT.Inti, dan vendor2 terkemuka dunia lainnya.

Pak prof. membuat sebuah spesifikasi yang ditentukan berdasarkan requirement Bapak Presiden.

Agar para vendor mengerti apa yang Bapak Presiden mau, Pak prof. menuangkan spesifikasi requirement funtional dan security tsb ke dalam sebuah dokumen standart dunia yaitu Protection Profile Document.

**)cerita ini hanya fiktif belaka, pak Sarwono belum menjadi prof.25

Page 26: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Common Criteria

Protection Profiles (PP)

Security Target (ST)

Documents

Documents

Dibagi menjadi 2 buah dokumen formal

Implementasi

26

Page 27: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Protection Profiles (PP)

Security Target (ST)

Documents

Documents

Dibuat Oleh User/ Calon Pengguna/

Calon Pembeli/ Pembuat Kebijakan/

Product

Dibuat Oleh Developer/

Kumpulan Developer Product

27

Page 28: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Protection Profiles (PP)

Security Target (ST)

Definitions

Definitions

an implementation- independent statement of security needs for a TOE type.

an implementation-dependent statement of security needs for an identified TOE

28

Page 29: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

ENTITAS DALAM COMMON CRITERIA

CUSTOMER

EVALUATOR

DEVELOPER

1

2

3

PRODUK429

Page 30: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Saya sendiri,

Sekumpulan developer smart card (Atmel + NXP + JAVA + HITACHI)

Orang satu kantor dinas sosial

ParPol

CUSTOMER1

ENTITAS DALAM COMMON CRITERIA

**) Customer disini, adalah customer yang boleh membuat PP30

Page 31: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

ENTITAS DALAM COMMON CRITERIA

EVALUATOR2

31

Page 32: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

ENTITAS DALAM COMMON CRITERIA

DEVELOPER3

32

Page 33: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

ENTITAS DALAM COMMON CRITERIA

PRODUK4

33

Page 34: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

34

Page 35: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

BAGAIMANA PP DIBUAT?“formalizing customer requirements into PP”

PP

Requirements

Customers

defines

formalizes into1

2

35

Page 36: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

PP

Requirements

Customers

defines

formalizes into1

2

We need something product, that is

secure, functional, etc

36

Page 37: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

BAGAIMANA ST DIBUAT?“Building ST from PP”

PPRequirements

Customers

defines

formalizes intoST

Complies with

Developer

defines

for reference to

1

2

3

4

5

37

Page 38: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

formalizes into

BAGAIMANA ST DI EVALUASI?“evaluate TOE by evaluator”

Requirements

Customers

defines

Complies with

Developer

defines ST &

Create TOE

for reference to

1

2

3

4

5

STcertified

PublishEvaluator

evaluate by

6

7PP

TOE

+ ST

**) TOE = Target of Evaluation = product 38

Page 39: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

–Common Criteria Tutorial

The end result of an evaluation is never “this IT product is secure”,

but is always “this IT product meets, or not, this

security specification”

39

Page 40: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

PROTECTION PROFILE (PP) DOCUMENTS

1

2

3

4

5

640

Page 41: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

BAGAIMANA CARA MEMBUAT PP ?

Read :[CC1] Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and general model, Version 3.1, Revision 4, September 2012 (Free)

[CC2] Common Criteria for Information Technology Security Evaluation, Part 2: Security functional requirements, Version 3.1, Revision 4, September 2012 (Free)

[CC3] Common Criteria for Information Technology Security Evaluation, Part 3: Security assurance requirements, Version 3.1, Revision 4, September 2012 (Free)

Seriously, this is important and the easy part !

ISO15446 : Information technology — Security techniques — Guide for the production of Protection Profiles and Security Targets. (Free)

41

Page 42: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Jadi Yang Saya Kerjakan Di Dalam Mata Kuliah Secure

Device Ini…

42

Page 43: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Common Criteria

Protection Profiles (PP)

Security Target (ST)

Documents

Documents

Dibagi menjadi 2 buah dokumen formal

Saya membuat ini !

43

Page 44: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

TERIMA KASIH

~ Salam Lemper

44

Page 45: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

PROTECTION PROFILE UNTUK SECURE RFID READER DI KASIR

YANG DIGUNAKAN DALAM SISTEM PRIVATE E-PAYMENT

!oleh

!Agus Reza Aristiadi Nurwa

23213307

45

Page 46: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Secure RFID Reader di Kasir Protection Profiles!(draft) Version 1.0 - 5 Mei 2014!

!!!!!

Common Criteria for IT Security Evaluation Protection Profiles !!!!Protection Profile

Untuk Secure RFID Reader di Kasir Yang Digunakan Dalam Sistem Private e-Payment!

!!!

� of �1 14

46

Page 47: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

PROTECTION PROFILE (PP) DOCUMENTS

1

2

3

4

5

647

Page 48: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

PROTECTION PROFILE (PP) DOCUMENTS

48

Page 49: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

PP Introduction Berisikan :

Usage and major security features of the TOE

The TOE type

Required non-TOE hardware/software/firmware

1

2

3

49

Page 50: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

50

Page 51: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

51

Page 52: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

System Private E-Payment

52

Page 53: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Private E-Payment Business Process

53

Page 54: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

PROTECTION PROFILE (PP) DOCUMENTS

54

Page 55: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

2. Conformance Claims !2.1 Conformance statement PP ini mensyaratkan kesesuainan dari setiap PP/ST ke PP ini. !2.2 CC Conformance Claims PP ini dikembangkan menggunakan Common Criteria Versi 3.1 Revisi 4. !2.3 PP Claim PP ini tidak mengklaim kesesuaian dengan PP yang lain. !2.4 Conformance claim rationale Karena PP ini tidak mengklaim kesesuaian dengan setiap Protection Profile, bagian ini tidak berlaku.

55

Page 56: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

PROTECTION PROFILE (PP) DOCUMENTS

56

Page 57: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

SECURITY AND EVALUATION CONCEPT

Evaluation

Owners

Confidence

Countermeasures Sufficient

Correct Risk

Assets

requires

provides

that

are

are

and therefore minimize

toand therefore minimize

57

Page 58: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

DETERMINE SECURITY PROBLEM DEFINITION (SPD)

Assumption about environtment

Threats to assets

Organizational Securities Policies

Security Problems

1

2

3

58

Page 59: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Peran Entitas Deskripsi

Accounting Manager Pihak yang memiliki otoritas untuk menerima uang dari Teller dan menyetorkannya ke Bank, AM juga bertugas untuk mengawasi uang yang masuk maupun yang keluar dari sistem.

Administrator Pihak yang memiliki otoritas untuk mengkonfigurasi server.

Cashier Pihak yang bertugas untuk memasukkan nominal transaksi ke dalam TOE.

Teller Pihak yang memiliki otoritas untuk menerima uang dari User dan memasukkan nilai nominalnya ke dalam sistem Private E-Payment.

Teknisi Pihak yang memiliki otoritas untuk mengkonfigurasi TOE di pelanggan.

User Individu pengguna sistem Private E-Payment ini.

1

2

3

4

56

3.1 External Entities

59

Page 60: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

What is Assets?

“Information and resources to be protected by the countermeasures of a TOE”, ~ISO15408

“Assets typically take the form of information which is stored, processed and transmitted by IT-systems”, ~IT Security Approach

60

Page 61: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Aset DeskripsiKebutuhan Proteksi

Integritas Kerahasiaan Keaslian

Memori Internal EEPROM

Memori yang dipergunakan untuk menyimpan KEY x x x

Konfigurasi Koneksi ke Server

Memuat konfigurasi Alamat IP server, konfigurasi ini menentukan server yang akan dituju oleh TOE ini.

x x x

Firmware Firmware pada Secure RFID Reader ini digunakan untuk mengoperasikan fungsi-fungsi sebagai berikut: memasukkan nilai nominal transaksi ke dalam sistem, membaca kartu RFID user, membuat koneksi ke server dan melakukan permintaan transaksi ke server.

x x x

Segel Segel berfungsi untuk menyegel Secure RFID Reader ini. Jika segel dibuka maka akan jelas terlihat oleh User maupun Teknisi, sehingga dapat dilakukan tindakan pencegahan untuk tidak melakukan transaksi dengan TOE.

x x

3.2 Assets

1

2

3

4

61

Page 62: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Rules to make Assumptions !

Aspects relating to the intended usage of the TOE

Environmental protection of any part of the TOE

Connectivity aspects

Personal aspects

Assumption must be rationale

1

2

3

4

562

Page 63: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Asumsi Deskripsi

A.Trusted_Admins Diasumsikan bahwa administrator dan petugas/teknisi yang mengkonfigurasi dapat dipercaya.

A.Connection Diasumsikan bahwa TOE selalu terhubung dengan Private Local Area Network.

A.Physical_Protection Diasumsikan bahwa Secure RFID Reader telah diinstalasi dengan benar dan di lingkungan konsumen yang aman.

3.3 Assumptions

1

2

3

63

Page 64: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Bagaimana caranya meng-identifikasi ancaman (threat) ?

Sebuah threat selalu berusaha untuk menggagalkan TOE agar TOE bekerja dengan benar. (cari sesuatu yang membuat TOE tidak bekerja dengan semestinya)

Lihat nilai asset yang berada di dalam sebuah TOE dan pengaruhnya jika asset tersebut hilang.

The threats that are of principal interest are those that will be countered by the TOE.

1

2

3

64

Page 65: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Threats DeskripsiT.Eavesdropping_Card Attacker bisa saja menaruh alat sadap pada

komunikasi antara RFID Reader dengan kartu RFID user.

T.Eavesdropping_Comm Attacker bisa saja menyadap komunikasi yang dilakukan antara TOE dengan server.

T.Physical_Tampering Attacker bisa saja membuka TOE ini dan melakukan physical probing untuk mendapatkan data ID Number milik User.

T.Reply_Attack Attacker bisa saja mengirimkan ulang paket yang disadap.

T.Cloning_Key Attacker bisa saja berusaha untuk mendapatkan KEY yang digunakan untuk berkomunikasi ke server.

T.Firmware_Modify Attacker bisa saja mengubah firmware yang ada di dalam TOE

T.Segel Attacker bisa saja merusak segel untuk mengetahui isi dalam TOE.

3.4 Threats

1

2

3

4

5

67

65

Page 66: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Cara menentukan Organizational Securities Policies (OSP)

An OSP is defined as one or more rules, procedures and practices imposed by an organisation in the operational environment.

Buat aturan/prosedur/praktikal yang bisa membantu untuk membatasi security problem.

66

Page 67: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Policies Deskripsi

P.Segel Kondisi segel harus dalam keadaan baik sebelum digunakan.

P.Account Setiap user hanya boleh membuat satu buah account.

3.5 Organizational Policies

1

2

67

Page 68: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

PROTECTION PROFILE (PP) DOCUMENTS

68

Page 69: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Security Objectives

Keamanan yang ingin dicapai / ingin diperoleh.

**)fungsinya untuk: 1. counter threats that are not countered by the TOE 2. help satisfy OSPs that are not fully satisfied by the TOE 3. ensure that the environmental assumptions are satisfied

69

Page 70: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

70

Security Objectives

Untuk Readernya

Untuk Lingkungan pengoperasian Reader

1

2

Page 71: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Objective Deskripsi

O.Key_Protection TOE harus bisa menjaga kunci yang terdapat di dalam Secure RFID Reader yang digunakan dalam fungsi komunikasi dengan server.

O.Config_Protection TOE harus bisa menjaga data konfigurasi yang disimpan di dalam TOE.

O.Data_Transaksi TOE harus bisa menjaga data temporari selama proses transaksi berlangsung.

O.Physical_Protection TOE harus bisa melindungi hardwarenya sendiri secara fisik dari proses tampering oleh attacker.

O.Unique_Data Data yang dirikimkan oleh TOE harus selalu unik.

4.1 Securities Objectives for the TOE

71

Page 72: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Objective DeskripsiOE.Private TOE harus digunakan di dalam lingkungan

organisasi private. Misalnya digunakan di dalam sebuah kantor tertentu atau sebuah sekolah tertentu.

OE.Trusted_Admins Administrator dan teknisi di dalam organisasi ini dapat dipercaya.

OE.After_Used Setelah digunakan, TOE harus di bawa ke tempat yang aman untuk penyimpanan, selama TOE tidak digunakan.

4.2 Securities Objectives for the operational environment

72

Page 73: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

O.Key_P

rotec,on

.

O.Con

fig_P

rotec.on

/

O.Data_Transaksi-

O.Physic

al+Protec0on

+

O.Uniqu

e_Da

ta-

OE.Private+

OE.Trusted_

Admins0

OE.A%

er_U

sed,

Objectives

Threats and Policies

T.Eavesdropping_Card x x xT.Eavesdropping_Comm x x xT.Physical_Tampering x x xT.Reply_Attack x xT.Cloning_Key x x x x xT.Firmware_Modify x xT.Segel x x

P.Segel x xP.Account

4.2 Securities Objectives Rationale

73

Page 74: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

PROTECTION PROFILE (PP) DOCUMENTS

74

Page 75: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

PROTECTION PROFILE (PP) DOCUMENTS

75

Page 76: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

SECURITY REQUIREMENTS KEY CONCEPT

1

2

Functionality

Assurance

“Defines the TOE security characteristics (SFRs)”

“Confidence degree in the enforcement of the security objectives of a TOE”

SARs Correctness & Effectiveness76

Page 77: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

–Common Criteria Tutorial

“Greater assurance results from the application of greater evaluation effort:

Scope, Depth and Rigour”

**)oxford dict Rigour — the quality of being extremely thorough and careful: “his analysis is lacking in rigour.”77

Page 78: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

JADI, SECURITY FUNCTIONAL REQUIREMENTS (SFR) DALAM CC ADALAH…

TOE Security Objectives

Security Functional

Requirements

ISO/IEC 15408-2

Security Assurance

Requirements

ISO/IEC 15408-3

complies with

78

Page 79: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

5.1 Securities Functional Requirements5.1.2 Class FCS: Cryptography Support

5.1.2.1 Cryptography Operation (FCS_COP.1)Crytographic operation - encryption/decription AES (FCS_COP.1/AES)FCS_COP.1/AES The  TSF  shall  perform  secure  messaging  –  encrip.on  and  decrip.on  

in   accordance   with   a   specified   cryptographic   algorithm   AES   and  cryptographic  key  sizes  256  bit  that  meet  the  following:  [assignment:  list  of  standards].

5.1.3 Class FDP: User Data Protection

5.1.3.1 Data Authentication (FCS_DAU)

Basic Data Authentication (FDP_DAU.1)

FDP_DAU.1.1 The TSF shall provide a capability to generate evidence that can be used as a guarantee of the validity of [assignment: list of objects or information types].

FDP_DAU.1.2 The TSF shall provide [assignment: list of subjects] with the ability to verify evidence of the validity of the indicated information.

79

Page 80: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

5.1.4 Class FIA: Identification and authentication

5.1.4.1 Authentication failures (FIA_AFL)Authentication failure handling (FIA_AFL.1)FIA_AFL.1.1 The TSF shall detect when [assignment: number]

unsuccessful authentication attempts occur related to [assignment: list of authentication events].!!number = 1 attempt!!list of authentication events = user id failure

FIA_AFL.1.2 When the defined number of unsuccessful authentication attempts has been met or surpassed, the TSF shall [assignment:list of actions].!list of actions = send an error message and stop

5.1.4.2 User authentication (FIA_UAU)User authentication before any action (FIA_UAU.2)FIA_UAU.2.1 The TSF shall require each user to be successfully authenticated

before allowing any other TSF-mediated actions on behalf of that user.

80

Page 81: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

5.1.6 Class FPT : Protection of the TOE Security Functions 5.1.6.1 Fail secure (FPT_FLS)

Failure with preservation of secure state (FPT_FLS.1)

FPT_FLS.1.1 The TSF shall preserve a secure state when the following types of failures occur: [assignment: list of types of failures in the TSF].

5.1.6.2 Internal TOE TSF data transfer (FPT_ITT)

Basic internal TSF data transfer protection (FPT_ITT.1)

FPT_ITT.1.1 The TSF shall protect TSF data from [selection: disclosure, modification] when it is transmitted between separate parts of the TOE.

5.1.6.3 TSF Physical protection (FPT_PHP)

Resistance to physical attack (FPT_PHP.3)

FPT_PHP.3.1 The TSF shall resist [assignment: physical tampering scenarios] to the [assignment: list of TSF devices/elements] by responding automatically such that the TSP is not violated.

5.1.6.7 TSF self test (FPT_TST)

TSF testing (FPT_TST.1)

FPT_TST.1.1 The TSF shall run a suite of self tests [selection: during initial start-up, periodically during normal operation, at the request of the authorised user, at the conditions [assignment: conditions under which self test should occur]] to demonstrate the correct operation of the TSF.

FPT_TST.1.2 The TSF shall provide authorised users with the capability to verify the integrity of TSF data.

FPT_TST.1.3 The TSF shall provide authorised users with the capability to verify the integrity of stored TSF executable code.!Refinement : users = device maintainer, security administrator.

81

Page 82: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

GUIDE UNTUK MENENTUKAN ASSURANCE LEVEL

The value of the assets to be protected and the perceived risk of compromise of those assets.

Technical feasibility.

Likely development and evaluation costs.

Required timescales for development and evaluation of the TOE.

Perceived market requirement (in the case of products).

Any identified dependencies of functional components on assurance components.

1

2

3

4

5

6

82

Page 83: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

ASSURANCE LEVEL

83

EAL7

EAL6

EAL5

EAL4

EAL3

EAL2

EAL1

“Greater assurance results from the application of greater

evaluation effort: Scope, Depth and Rigour”

Page 84: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

Security Assurance

Requirements

ISO/IEC 15408-3

84

Page 85: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

5.2 Securities Assurance RequirementsAssurance Class Assurance componentsADV: Development ADV_ARC.1 Security architecture description!

ADV_FSP.4 Complete functional specification!ADV_IMP.1 Implementation representation of the TSF!ADV_TDS.3 Basic modular design

AGD: Guidance documents AGD_OPE.1 Operational user guidance!AGD_PRE.1 Preparative procedures

ALC: Life-cycle support ALC_CMC.4 Production support, acceptance procedures and automation!ALC_CMS.4 Problem tracking CM coverage!ALC_DEL.1 Delivery procedures!ALC_DVS.1 Identification of security measures!ALC_LCD.1 Developer defined life-cycle model!ALC_TAT.1 Well-defined development tools

ASE: Security Target evaluation ASE_CCL.1 Conformance claims!ASE_ECD.1 Extended components definition!ASE_INT.1 ST introduction!ASE_OBJ.2 Security objectives!ASE_REQ.2 Derived security requirements!ASE_SPD.1 Security problem definition!ASE_TSS.1 TOE summary specification

ATE: Tests ATE_COV.2 Analysis of coverage!ATE_DPT.1 Testing: basic design!ATE_FUN.1 Functional testing!ATE_IND.2 Independent testing - sample

AVA: Vulnerability assessment AVA_VAN.3 Focused vulnerability analysis

EAL4

85

Page 86: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

The security objectives rationale also demonstrates that the tracing is effective:

All the given threats, OSPs and assumption are addressed (i.e. countered, enforced and upheld respectively).

Threats Organizational Securities Policies Assumptions

Security Objectives for the TOEs

Security Objectives for the Operational

Environtment

86

Page 87: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

5.3 Securities Requirement Rationale

O.Key_P

rotec,on

.

O.Con

fig_P

rotec.on

/

O.Data_Transaksi-

O.Physic

al+Protec0on

+

O.Uniqu

e_Da

ta-

OE.Private+

OE.Trusted_

Admins0

OE.A%

er_U

sed,

Objectives

Security Functional Requirments (SFRs)

FCS_COP.1/AES x x x xFDP_DAU.1.1 xFDP_DAU.1.2 xFIA_AFL.1.1 xFIA_AFL.1.2 xFIA_UAU.2.1 xFPT_FLS.1.1 xFPT_ITT.1.1 xFPT_PHP.3.1 x xFPT_TST.1.1 x x xFPT_TST.1.2 x x xFPT_TST.1.3 x x x

87

Page 88: Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pembayaran LessCash

–Agus Reza Aristiadi Nurwa

“Kesempurnaan hanya milik Allah SWT, Mohon maaf masih banyak kekurangan”

88