Wieso die meistverbreiteten Produkt-Zertifizierungen keine Sicherheit gewähren
Was prüft FIPS, was prüft Common Criteria, was prüft NIAP, was prüft ein Security Assessment? Was ist ein sicheres Gerät, was ist ein sicheres Produkt?
Sichere IT ist ein bereits Jahrzehnte alter Wunschtraum. Dazu müssten die Produkte sicher sein, sind es aber meist nicht. Für Sicherheit braucht es nicht nur sichere Kryptographie und perfekte Sicherheitsfunktionen, sondern auch eine sichere Umgebung und Verwaltung.
Für Uneingeweihte ist eine FIPS-Zertifizierung ein Gütesiegel für die Sicherheit von Produkt und Funktionalität, für Eingeweihte nicht. Die Uneingeweihten werden von Anbietern in die Irre geführt und die Eingeweihten sind nicht im Geringsten erstaunt, wieso in Amerika beim Staat, bei staatlichen Stellen und bei Unternehmen trotz zertifizierter Produkte laufend produktunterstützte Sicherheitsvorfälle auftreten. Denn FIPS evaluiert nur die Einhaltung von NIST-Standards in Bezug auf Kryptographie. Sicherheit beschränkt sich aber nicht auf Kryptographie und FIPS evaluiert nicht einmal die Funktionalität und Sicherheit sämtlicher Verwendung von Kryptographie in einem System. FIPS ist keine Sicherheitszertifizierung und attestiert nur in beschränktem Mass die kryptographische Sicherheit eines Produkts.
Kryptographische Zertifizierungen, Funktionalitätszertifizierungen und Security Assessments
Eine Zertifizierung attestiert die Einhaltung bestimmter, klar definierter Vorgaben. Das können kryptographische Vorgaben sein, wie z.B. bei FIPS und es können zusätzlich noch Funktionalitätsvorgaben sein, wie z.B. bei Common Criteria. Will man Kryptographie, Funktionalität und Produktsicherheit überprüft haben, so braucht es ein Security Assessment. Jedes Produkt und jede Implementierung ist individuell und nur ein Security Assessment kann auf die Eigenheiten und alle relevanten Aspekte eines Produkts eingehen. Deshalb lässt sich ein Security Assessment auch nicht standardisieren.
Standardisierte IT-Sicherheitszertifizierungen sind in ihrer Aussagekraft beschränkt. Eine standardisierte Zertifizierung braucht standardisierte Vorgaben, um Produkte von unterschiedlichen Herstellern mit unterschiedlicher Implementierung abdecken zu können. Standardisierte Zertifizierungen zeigen, was nach welchen Vorgaben evaluiert wurde und den vorgegebenen Kriterien genügt hat. Es gibt unterschiedliche standardisierte Sicherheitszertifizierungen für unterschiedliche Zwecke. Für die Aussagekraft einer Zertifizierung kommt es drauf an, was, wie in welcher Evaluationstiefe geprüft wird. Je nach Sicherheitsanforderungen und Zweck sind die Anforderungen unterschiedlich. Bei den im Westen am gebräuchlichsten Sicherheitszertifizierungen gibt es mehrere Abstufungen, die unterschiedliche Sicherheitsanforderungen abdecken. Höheren Sicherheitsanforderungen genügen nur die wenigsten. Dabei ist zu beachten, dass die gängigen standardisierten Sicherheitszertifizierungen für den Schutz von sensitiven, aber nicht von klassifizierten Daten ausgelegt sind. Bei unzureichender Qualität des Produkts kombiniert mit unzureichender Tiefe und Qualität der Evaluation macht auch eine standardisierte Sicherheitszertifizierung ein Produkt nicht sicher.
Bei all dem geht es eigentlich um Risikomanagement. Man kann Risiken nur einschätzen, wenn man sie kennt.
FIPS
Vor allem US-Anbieter und Anbieter, die ihre Produkte auf dem US-Markt verkaufen wollen setzen auf FIPS (Federal Information Processing Standard). Dieser wird von NIST (National Institute of Standard and Technology) definiert und ist mittlerweile bei der Revision 140-3 angelangt. NIST untersteht dem amerikanischen Departement of Commerce, dessen Ziel es ist, die amerikanische Wirtschaft zu fördern. Jedes Produkt, das nicht FIPS-zertifiziert ist und die amerikanischen Standards verwendet, gilt für NIST als unsicher. Gleich unsicher, wie wenn keine Verschlüsselungs- und Authentisierungsmethoden vorhanden wären und sämtliche Daten auch gegen aussen im Klartext verfügbar wären. Das hat zur Folge, dass Regierung, Administration, Militär und deren Zulieferer nur FIPS-zertifizierte Produkte im FIPS-Modus verwenden dürfen. Nun ist es leider so, dass FIPS-zertifizierte Produkte grundsätzlich nicht im geringsten sicherer sind als nicht FIPS-zertifizierte Produkte. Es gibt etliche Produkte, die über keine FIPS-Zertifizierung verfügen aber in Bezug auf gewährte Sicherheit und Produktsicherheit sämtliche FIPS-zertifizierten Produkte deutlich hinter sich lassen. Während NIST mit FIPS vorgibt, dass zertifizierte Produkte zumindest im Bereich Kryptographie ausgiebig evaluiert worden sind, sind die für die Evaluation geschaffenen Prozesse qualitativ ungenügend überwacht und kontrolliert. Für FIPS werden nur zwei Sachen überprüft: Die verwendeten kryptographischen Algorithmen im «Cryptographic Algorithm Verification Program (CAVP)» und das krytographische Modul im «Cryptographic Module Validation Program (CMVP)».
Die Überprüfung erfolgt durch private Dienstleister (https://csrc.nist.gov/Projects/testing-laboratories), die sich im Rahmen des "Cryptographic and Security Testing (CST) Laboratory Accreditation Program (LAP)" qualifiziert haben. Hersteller, die für ihre Produkte eine FIPS-Zertifizierung wollen, müssen sich an einen dieser privaten Dienstleister wenden. Für die meisten Hersteller geht es nicht um die Sicherheit ihrer Produkte und die Sicherheit ihrer Implementierung, sondern primär darum, eine FIPS-Zertifizierung zu erhalten. Für den Hersteller gibt es diesbezüglich nur zwei KPIs: (1) Kosten für die FIPS-Zertifizierung, und (2) Dauer bis zum Erhalt der FIPS-Zertifizierung. Erst mit der Zertifizierung erschliesst sich dem Hersteller der nordamerikanische Markt in voller Grösse. Und das Marketing braucht die FIPS-Zertifizierung, um behaupten zu können, dass das Produkt sicher sei, weil es FIPS-zertifiziert ist. Viele privaten Dienstleister haben ihr Angebot diesem Kundenbedürfnis angepasst. Darunter leidet die Sicherheit. Nicht einmal mehr sichere Kryptographie ist gewährleistet. Aber sein Kunde bekommt die FIPS-Zertifizierung.
Es gibt vier unterschiedliche, progressive Stufen der FIPS-Zertifizierung. Jede höhere Stufe stellt grössere Sicherheitsanforderungen an das kryptographische Modul. Level 1 steht für wenig Sicherheitsanforderungen, Level 2 steht für sehr leicht erfüllbare Sicherheitsanforderungen an die Kryptographie in einem Gerät und Level 3 steht für nicht so einfach erfüllbare Sicherheitsanforderungen an Kryptographie in einem Gerät. Und all das ist beschränkt auf die verwendeten Algorithmen und das kryptographische Modul, das verwendet wird.
- Level 1 setzt ausser einer produktionsreifen Lösung mindestens einen zugelassenen und getesteten Verschlüsselungsalgorithmus voraus. Also nicht viel.
- Level 2 ist etwas sicherer/weniger unsicher und erfordert zusätzlich eine rollenbasierte Authentisierung, ein manipulationsevidentes physisches Gerät (ein Kleber als Siegel genügt) und ein Betriebssystem mit einer Common Criteria EAL2 Zertifizierung
- Level 3 ist die Stufe, die bei Appliances erreicht werden sollte. Zusätzlich zu den Anforderungen von Level 1 und Level 2 muss das Gerät manipulationssicher sein, über eine Trennung der logischen und physischen Schnittstellen verfügen, über die kritische Sicherheitsparameter in das System gelangen oder es verlassen, eine identitätsbasierte Authentifizierung vorweisen und private Schlüssel nur in verschlüsselter Form in das Gerät hinein oder aus dem Gerät hinaus lässt. Bei entdecktem Manipulationsversuch werden alle Daten automatisch gelöscht und mit Nullen überschrieben, ein Vorgang, der als «Zeroization» bezeichnet wird.
- Level 4 umfasst eine umfangreichere formale Prüfung und ist in der Praxis wenig verbreitet.
Ungeachtet des zertifizierten Levels, werben alle Anbieter mit der erhaltenen FIPS-Zertifizierung, auch wenn es nur Level 1 oder Level 2 ist. Ohne Nachfrage geben die Anbieter meist keine genauere Auskunft. Bei Firmen und Behörden sollte für Geräte Level 3 die Norm und Level 2 die Ausnahme sein.
Um die maximal erreichbare Sicherheit der kryptographischen Sicherheit einschätzen zu können, braucht es den Report der FIPS-Evaluation. Um die effektive Sicherheit einschätzen zu können, braucht es ein Security Assessment, welches das ganze Produkt abdeckt.
Sind FIPS-zertifizierte Geräte sicher?
Die meisten nicht. FIPS konzentriert sich auf die Kryptographie, die verwendeten Algorithmen, die Schlüsselaustauschverfahren, die Zufallszahlengenerierung und die Schlüsselaufbewahrung. Es wird nicht die Sicherheit der Gesamtlösung betrachtet, sondern nur der kryptographische Aspekt. Ist das Gerät unsicher, so ist die ganze Lösung unsicher, wobei auch ein physisch manipulationssicheres Gerät unsicher sein kann. Aber die Gesamtsicherheit wird gar nicht erst evaluiert. Entsprechend sehen die Listen der veröffentlichten CVEs für die Sicherheitslösungen der führenden amerikanischen Anbieter von integrierten und eigenständigen Sicherheitslösungen aus.
Sind FIPS-zertifizierte Lösungen kryptographisch sicher?
Theoretisch ja, in der Praxis teilweise nein. Das lässt sich am öffentlich bekannten Beispiel des von Gartner in das obere rechte Viertel des Magic Quadrant für SD-WAN und SASE platzierten und als erste Wahl empfohlenen Hersteller SilverPeak belegen. Der bekannte und renommierte Sicherheitsforscher Denis Kolegov, assoziierter Professor für IT Security an der Tomsk State University, hat die Kryptographie von SilverPeak im Rahmen eines beschränkten Security Assessment analysiert und sie als untauglich eingestuft. Das trotz FIPS-Zertifizierung auf Level 2, für welche eigentlich die Kryptographie vor Erteilung des Zertifikats hätte überprüft werden sollen.
Zu den gefundenen Problemen gehören:
- Nonces (Number Only Used Once), werden an mehreren Orten verwendet und gelagert, obwohl eine Nonce einzigartig sein und nach einmaligem Gebrauch gelöscht werden muss. Bei SilverPeak verteilte der SD-WAN Controller die gleiche Nonce an die jeweilig verbundenen Geräte, welche den Netzwerkverkehr verschlüsseln. Die gleiche Nonce war also an drei Orten präsent.
- Mittels den nicht sofort gelöschten Nonces konnten die für die Verschlüsselung der Netzwerkverbindungen verwendeten symmetrischen Schlüssel berechnet und damit der ganze Datenverkehr entschlüsselt werden.
- Die Geräte sind unsicher und selbst Administrator-Rechte können zügig erlangt werden. Das erlaubt dann Zugriff auf die Nonces.
Die Authentisierung überprüfte nicht die Gültigkeit eines Zertifikats, sondern nur, ob ein Zertifikat vorhanden war. Das ist wie eine Personenkontrolle an der Grenze, bei der nur überprüft wird, ob die Person einen Ausweis hat, aber nicht ob der Ausweis auf diese Person ausgestellt ist. Als Konsequenz war es möglich, ohne gültiges Zertifikat mit anderen SilverPeak-Geräten Kontakt aufzunehmen.
Zu finden sind die CVEs auf der Website von SilverPeak und von HP/Aruba.
Dass Marktanteile wichtiger sind als Produktqualität und Sicherheit zeigte Hewlett Packard (HP), die SilverPeak trotz mangelnder Produktqualität und mangelnder Sicherheit für rund 1 Milliarde US-Dollar übernahmen. Produktqualität und Sicherheit waren offensichtlich auch Gartner egal, als SIlverPeak im oberen rechten Teil des Quadranten als Leader positioniert wurde. Da SilverPeak diesen Magic Quadrant massiv für seine eigene Werbung nutzte, darf man davon ausgehen, dass da nicht wenig Geld in Richtung Gartner geflossen ist.
Common Criteria
Bei Common Criteria wir das zu evaluierende Produkt (Target of Evaluation/TOE), gegen ein Sicherheitsziel (Security Target) mit einer bestimmten Evaluationstiefe evaluiert. Je grösser die Evaluationstiefe, desto genauer wird hingeschaut. Je anspruchsvoller das Sicherheitsziel und je grösser die Evaluation, desto mehr Vertrauen in die Sicherheit.
Common Criteria kennt sieben Evaluierungssicherheitsstufen (EAL), von denen in der Praxis hauptsächlich EAL2 bis EAL4 zum Einsatz kommen:
- EAL1 ist für Produkte geeignet, die spezielle Kundenanforderungen erfüllen und eine geringe Sicherheit erfordern.
- EAL2 ist eine Stufe, die häufig für Anwendungen mit Sicherheitsfunktionen verwendet wird. Es ist auch eine "Einstiegsstufe" für Entwickler, die eine höhere Stufe anstreben, sich aber vorher mit dem Evaluierungs- und Zertifizierungsprozess vertraut machen wollen.
- EAL3 ist eine Stufe, die in der Regel für komplexe Produkte (wie Betriebssysteme) gewählt wird, wenn eine höhere Stufe als zu kostspielig erachtet wird.
- EAL4 ist eine Stufe, die für Produkte und Kunden geeignet ist, die ein hohes Mass an Sicherheit verlangen und benötigen.
- EAL5 ist eine Stufe, die gewählt wird, wenn Kunden zusätzliche Sicherheit verlangen (Smartcard-Komponenten).
Um die maximal erreichbare Sicherheit einschätzen zu können, braucht es folgende Dokumente: Das Security Target, die verwendete Evaluationsstufe und den Evaluationsreport. Meist deckt das Security Target nur einen Teilbereich des Produkts ab und entsprechend wird auch nur dieser Teilbereich mit der gewählten Evaluationstiefe überprüft. Standardisierte Protection Profiles für eine Evaluationstiefe bis EAL4 sind rar und meist länderspezifisch. Eine vollständige Evaluierung nach EAL4+ ist kostspielig und zeitintensiv. Zudem anerkennen nur wenige Länder solche Zertifizierungen bis zu einer Evaluationstiefe von EAL4. Die Folge: Was in einem Land nach EAL4 evaluiert und zertifiziert wurde, wird in anderen Ländern nur als nach EAL2 evaluiert anerkannt. Standardisierte Protection Profiles bis EAL4, die von mehreren Ländern akzeptiert werden, würden dieses Dilemma lösen. Für einzelne Teilbereiche wie Hardware Security Module für E-IDs (EiDAS) gibt es mittlerweile ein solches Common Criteria Protection Profile, gegen das kommerzielle Produkte mit einer Evaluationstiefe von EAL4+ überprüft und getestet werden können. Für die meisten anderen Bereiche und andere Länder noch nicht.
Die NSA hat zusammen mit den amerikanischen Herstellern eine kommerziell optimale Lösung gefunden. Standardisierte Protection Profiles mit einer Evaluationstiefe von EAL2, die nur Teilaspekte abdecken und leicht zu erfüllen sind und für die Kryptographie auf FIPS aufbauen.
NIAP (National Information Assurance Partnership)
NIAP ist eine Partnerschaft zwischen der NSA und voriwegend amerikanischen Herstellern. NIAP setzt im Common Criteria Evaluation and Validation Scheme (CCEVS) auf standardisierte Protection Profile (PP) die meist auf FIPS aufbauen. NIAP ist von der NSA initiiert und soll es amerikanischen Herstellern ermöglichen, einfach und kostengünstig zu einer international anerkannten Zertifizierung, Common Criteria, zu kommen. Die gewährte Sicherheit ist moderat und auf US-Standards limitiert. NIAP steht weder für sichere Produkte noch für sichere Kryptographie. Auf der Liste der zertifizierten Produkte finden sich Produkte mit zahlreichen Sicherheitslücken. Die Partnerschaft der NSA mit den amerikanischen Herstellern ist grossteils an den Interessen der Hersteller und der amerikanischen Wirtschaft orientiert, nicht an der Sicherheit.
Andere Sicherheitszertifizierungen und Zulassungen
IT-Sicherheitszertifizierungen zeigen, was evaluiert und was genehmigt wurde. Viele Länder haben eigene kryptographische Vorgaben und eigene Zertifizierungen. Oft wird nicht das gesamte Produkt, sondern nur ein Teilbereich evaluiert und zertifiziert. Zertifizierungen garantieren keine Sicherheit, aber sie geben Auskunft darüber, was evaluiert wurde. Zulassungen hingegen genehmigen ein Produkt oder eine Lösung für einen bestimmten Anwendungsfall. Meist erfordert eine Zulassung ein aktuelles Security Assessment. Solche Zulassungen schreiben unter Umständen auch vor, dass das Produkt nur in Kombination mit einem anderen zugelassenen Produkt verwendet werden darf. Auch bei Zulassungen ist es also wichtig, die Details zu kennen. Die meisten Produkte für klassifizierte Daten unterliegen Export- und teilweise auch Importbeschränkungen.
Was für sichere Produkte mit sicherer Kryptographie fehlt
Ob ein Produkt sicher ist, über sicherere Kryptographie und sichere und vollständige Sicherheitsfunktionen verfügt, kann nur mittels Security Assessment ermittelt werden. Das ist aufwändig und erfordert tiefes Sach- und Fachverständnis. Der Aufwand ist in allen Aspekten gross. Die Idee eines in der Schweiz beheimateten Nationalen Cybersecurity Testcenters ist vielversprechend, doch es bleiben noch viele Fragen offen. Ein solches Testcenter müsste für jedes Produkt ein volles Security Assessment durchführen. Das erfordert die Mitwirkung des jeweiligen Herstellers. Unklar ist, wer die Kosten übernimmt und ob die Resultate für Dritte zugänglich sind. Die Masse an unterschiedlichen Produkten und deren laufende Weiterentwicklung bilden eine weitere Herausforderung. Denn jede Weiterentwicklung kann zu neuen Sicherheitslücken führen. Wenn die Resultate dieser Security Assessments Dritten, spezifisch aktuellen oder potenziellen Kunden dieses Produkts eines Herstellers, zugänglich gemacht werden können, so wäre das ein Quantensprung für die IT-Sicherheit und das Risikomanagement. Das dürfte dann auch etwas kosten. Da die Kosten so aber von vielen geteilt würden, wären sie gut tragbar.
Die Folge von unsicheren Produkten
Ziel sollten sichere Produkte mit sicherer Kryptographie und sicherer Funktionalität sein. Sichere Produkte sind kein Selbstzweck, sondern verhindern Schaden und erhöhten Betriebsaufwand. Sie sind Grundlage für eine sichere Kryptographie, da Daten vor der Verschlüsselung und nach der Entschlüsselung immer im Klartext vorliegen. Sie verhindern, dass es wegen ihnen zu Sicherheitsvorfällen kommen kann. Unsichere Produkte erhöhen das Risiko des Verlusts von Datenvertraulichkeit, Datenintegrität und Datenverfügbarkeit genauso wie unsichere Kryptographie. Sie können auch als Einfallstor in Netzwerke missbraucht werden. Das Stopfen von Sicherheitslücken mittels vom Hersteller verfügbar gemachten Patches führt zu Mehraufwand und reduziert die Verfügbarkeit des Produkts. Im schlimmsten Fall kommt es zu einem Abfluss von personenbezogenen Daten und von Betriebsgeheimnissen. Beim Abfluss von personenbezogenen Daten gibt es obendrauf noch eine Busse. Das sind eigentlich alles Sachen, auf die man gerne verzichtet. Ein guter Grund, auf sichere Produkte mit sicherer Kryptographie und sicheren Sicherheitsfunktionen zu setzen. Und das sind nicht unbedingt die, welche mit «secure» beworben werden. Es ist nicht die Kryptographie, die ein Produkt sicher macht. Deshalb ist weder FIPS, noch EAL2 noch NIAP genügend. Das zeigt die Realität.
Wieso kaufen Kunden unsichere Produkte?
Zum Grossteil wissen es die Kunden nicht besser, weil das Risk Management versagt und keine vernünftige Due Diligence erfolgt. Für die Hersteller gibt es keinen wirtschaftlichen Anreiz, sichere Produkte anzubieten, solange die Kunden unsichere Produkte akzeptieren.
Bruce Schneier, bekannter Sicherheits- und Kryptologieexperte hat die aktuelle Situation treffend zusammengefasst: “The market does not reward security or longevity. The market rewards features, time to market, and price. This is a market failure, and we need to recognize it and treat it as such.”
Der Markt besteht aus Anbietern und Kunden. Ändert sich das Kundenverhalten, so passen sich die Anbieter dem geänderten Kundenverhalten an, denn der Kunde entscheidet, was er kauft.