1. Trang chủ
  2. » Thể loại khác

TCVN: CÔNG NGHỆ THÔNG TIN – CÁC KỸ THUẬT AN TOÀN –HỒ SƠ BẢO VỆ CHO TRÌNH DUYỆT WEB

35 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 200 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tiêu chuẩn này cùng với tiêu chuẩn “Công nghệ thông tin – Các kỹ thuật an toàn – Hồ sơ bảo vệcho phần mềm ứng dụng” cung cấp tập hợp Yêu cầu chức năng an toàn SFR cơ bản cho trìnhduyệt w

Trang 1

TCVN T I Ê U C H U Ẩ N Q U Ố C G I A

TCVN XXXX:2018

Xuất bản lần 1

CÔNG NGHỆ THÔNG TIN – CÁC KỸ THUẬT AN TOÀN –

HỒ SƠ BẢO VỆ CHO TRÌNH DUYỆT WEB

Information technology – Security techniques – Protection profile for Web

Browser

Trang 2

TCVN XXXX:YYYY

HÀ NỘI – 2018

TIÊU CHUẨN QUỐC GIA

Trang 3

TCVN XXXX:YYYY

3

Trang 4

TCVN XXXX:YYYY

MỤC LỤC

Lời nói đầu

TCVN XXXX:YYYY được xây dựng dựa trên cơ sở tham khảo Hồ sơ bảo vệ cho Gói mở rộngphần mềm ứng dụng cho trình duyệt web (Application Software Extended Package for WebBrowser) của Hiệp hội đảm bảo thông tin quốc gia của Hoa Kỳ NIAP, phiên bản 2.0 ngày16/06/2015, có điều chỉnh, sửa đổi, bổ sung để phù hợp với điều kiện của Việt Nam

TCVN XXXX:YYYY do Cục An toàn thông tin biên soạn, Bộ Thông tin và Truyền thông đề nghị,Tổng cục Tiêu chuẩn Đo lường Chất lượng thẩm định, Bộ Khoa học và Công nghệ công bố

Trang 5

TCVN XXXX:YYYY

0 Giới thiệu

Tài liệu kỹ thuật “Hồ sơ bảo vệ cho Trình duyệt web” là tài liệu của Hiệp hội đảm bảo thông tin

quốc gia của Hoa Kỳ NIAP (National Information Assurance Partnership), tổ chức giám sátchương trình quốc gia về đánh giá các sản phẩm thương mại về công nghệ thông tin (COTS)dựa trên tiêu chí chung cho đánh giá An toàn Công nghệ Thông tin (Common Criteria forInformation Technology Security Evaluation) của quốc tế

TCVN này được xây dựng dựa trên cơ sở tham khảo tài liệu kỹ thuật “Gói mở rộng phần mềm

ứng dụng cho Trình duyệt web - Application Software Extended Package for Web Browsers“,

phiên bản 2.0, ngày 16/6/2015, có điều chỉnh, sửa đổi, bổ sung để phù hợp với điều kiện củaViệt Nam

5

Trang 6

Trình duyệt web là ứng dụng trên máy khách để truy cập và thể hiện nội dung máy chủ web cungcấp, chủ yếu sử dụng giao thức HTTP hoặc HTTPS Trình duyệt web đã phát triển trong nhiềunăm, ban đầu là một công cụ hiển thị nội dung tĩnh đơn giản, không thay đổi các trang web vàsau đó trở thành môi trường thể hiện cho những nội dung web đa dạng hơn Việc sử dụng trìnhduyệt để quản trị tài khoản, máy chủ hoặc các hệ thống nhúng từ xa đòi hỏi trình duyệt phải xử lýthông tin nhạy cảm một cách an toàn Những cải tiến như Tabs, Extensions và HTML5 không chỉtăng chức năng cho trình duyệt mà còn đặt ra những vấn đề mới về an toàn thông tin Trìnhduyệt web là phương thức chính để truy cập Internet, và do tính phức tạp của trình duyệt vàthông tin mà trình duyệt xử lý, nên các trình duyệt web trở thành mục tiêu của tin tặc Do vậy,vấn đề an toàn của trình duyệt web là vấn đề quan trọng nhất và cần phải cải thiện để giảm rủi ro

an toàn thông tin cho máy khách và hệ thống mạng của tổ chức

Tiêu chuẩn này cùng với tiêu chuẩn “Công nghệ thông tin – Các kỹ thuật an toàn – Hồ sơ bảo vệcho phần mềm ứng dụng” cung cấp tập hợp Yêu cầu chức năng an toàn (SFR) cơ bản cho trìnhduyệt web Nhằm mục tiêu cải tiến an toàn thông tin của trình duyệt bằng cách khuyến nghị sửdụng các dịch vụ an toàn hệ điều hành và yêu cầu sử dụng công nghệ cô lập/sandboxing vàgiảm thiểu tác động của môi trường do nền tảng cung cấp

Ngoài ra, những yêu cầu này xác định chức năng an toàn trình duyệt phải có Những yêu cầuđưa ra trong tài liệu này áp dụng cho tất cả trình duyệt chạy trên bất kỳ nền tảng hệ điều hànhnào, không phân biệt cấu trúc nền tảng bên dưới

Các thuật ngữ trình duyệt web, trình duyệt và TOE có thể sử dụng thay thế cho nhau trong tàiliệu này

2 Tài liệu viện dẫn

T I Ê U C H U Ẩ N Q U Ố C G I A TCVN XXXX:YYYY

Trang 7

TCVN XXXX:YYYY

Các tài liệu viện dẫn sau đây là cần thiết để áp dụng tiêu chuẩn này Đối với các tài liệu viện dẫnghi năm công bố thì áp dụng phiên bản được nêu Đối với tài liệu viện dẫn không ghi năm công

bố thì áp dụng phiên bản mới nhất (bao gồm cả các sửa đổi, bổ sung)

NIAP Application Software Extended Package for Web Browsers (Gói mở rộng phần mềm ứng dụng cho Trình duyệt web), phiên bản 2.0, ngày 16/6/2015.

TCVN 8709-1, “Công nghệ thông tin - Các kỹ thuật an toàn - Các tiêu chí đánh giá an toàn CNTT

- Phần 1: Giới thiệu và mô hình tổng quát”.

TCVN 8709-2, “Công nghệ thông tin - Các kỹ thuật an toàn - Các tiêu chí đánh giá an toàn CNTT

Tiêu chí chung (Common Criteria - CC)

Tiêu chí chung để đánh giá an toàn công nghệ thông tin

3.2

Gói mở rộng (Extended Package - EP)

Một thể hiện độc lập tập các yêu cầu an toàn đối với một loại sản phẩm mở rộng trong PP này

3.3

Hồ sơ bảo vệ (Protection Profile - PP)

Tập các yêu cầu an toàn độc lập với sự cài đặt cho một chủng loại sản phẩm

3.4

Đích an toàn (Security Target - ST)

Tập các yêu cầu an toàn phụ thuộc sự cài đặt cho một sản phẩm cụ thể

3.5

Đích đánh giá (Target of Evaluation – TOE)

Các sản phẩm được đánh giá Trong tiêu chuẩn này là phần mềm ứng dụng và tài liệu hỗ trợ

3.6

Chức năng an toàn của TOE (TOE Security Funtionality - TSF)

7

Trang 8

TCVN XXXX:YYYY

Chức năng an toàn của sản phẩm được đánh giá

3.7

Đặc tả tóm tắt của TOE (TOE Summary Specifications - TSS)

Mô tả về cách Đích đánh giá thoả mãn các Yêu cầu chức năng an toàn trong một Đích an toàn

3.8

Yêu cầu chức năng an toàn SFR (Security Functional Requirement - SFR)

Yêu cầu toàn bắt buộc bởi TOE

3.9

Yêu cầu đảm bảo an toàn SAR (Security Assurance Requirement - SAR)

Yêu cầu để đảm bảo an toàn của TOE

Quản trị viên (Administrator)

Quản trị viên chịu trách nhiệm quản lý các hoạt động bao gồm thiết lập chính sách mà tổ chức

áp dụng trên trình duyệt Quản trị viên có thể hoạt động từ xa Nếu nền tảng không do tổ chứcquản lý thì người dùng hoạt động như một quản trị viên

3.12

Lỗ hổng Giả mạo yêu cầu chéo (Cross Site Request Forger - CSRF)

Điểm yếu, nơi kẻ tấn công tìm được một người dùng mục tiêu để thực hiện một kịch bản tấncông vào quyền người dùng đó

3.13

Tên miền (Domain)

Là tên gọi đại diện cho một tài nguyên mạng, thông thường là một website, được thể hiện bằngcác ký tự hoặc chữ số trong bảng chữ cái thay vì địa chỉ IP của máy chủ, mục đích là để người

sử dụng dễ dàng truy cập tài nguyên mạng đó và đại diện cho mục đích, thương hiệu của chủ sởhữu website

3.14

Trang 9

TCVN XXXX:YYYYPhần mở rộng Extension (Extension)

Gói mã lệnh thêm vào trình duyệt để thêm chức năng cụ thể mà trình duyệt không cung cấp theomặc định

3.15

Ngôn ngữ đánh dấu siêu văn bản (HyperText Markup Language - HTML)

Ngôn ngữ được máy chủ web sử dụng để hiển thị nội dung trên các trình duyệt web

3.16

Ngôn ngữ đánh dấu siêu văn bản phiên bản 5 (HyperText Markup Language 5 - HTML5)

Phiên bản mới của HTML kết hợp nhiều tính năng mới làm phong phú cho trải nghiệm duyệtweb

3.17

Giao thức truyền dẫn siêu văn bản HTTP (HyperText Transfer Protocol)

Giao thức để truyền thông trên web

3.18

Giao thức truyền dẫn siêu văn bản an toàn HTTPS (HyperText Transfer Protocol Secure)

Phiên bản bảo mật của HTTP, chạy qua đường hầm mã hóa SSL/TLS

Trang 10

TCVN XXXX:YYYY

Cấu trúc ứng dụng cụ thể có chức năng như một điểm truyền thông cuối trong hệ điều hành máytính; trong môi trường web, cổng 80 là cổng mặc định cho truyền thông HTTP, nhưng có thể cấuhình sử dụng cổng khác (cổng theo sau tên miền hoặc tên miền con (ví dụ http://abc.com:80)

3.23

Cô lập (Sandbox)

Cơ chế bảo mật để phân tách tiến trình đang chạy, thường được sử dụng để đánh giá hoặc thựcthi chương trình không được xác thực có thể chứa mã độc hại bằng cách giảm các quyền đểkhông cho phép chương trình gây hại đến hệ thống chủ

3.24

Dữ liệu nhạy cảm (Sensitive Data)

Dữ liệu nhạy cảm có thể bao gồm dữ liệu tổ chức hoặc người dùng hoặc có thể là dữ liệu ứngdụng như dữ liệu các biểu mẫu hoặc một giao dịch Dữ liệu nhạy cảm ít nhất bao gồm thông tin

có thể định danh người dùng (Personally Identifiable Informaiton – PII), thông tin cá nhân, vàkhoá Dữ liệu nhạy cảm được xác định trong TSS của ứng dụng

3.25

Tên miền cấp dưới (Sub-domain)

Tên miền Internet mà là một phần của tên miền chính, được biểu diễn bằng tiền tố đứng trướctên miền chính (ví dụ, new.abc.com)

3.26

Tabs (Tabs)

Cho phép trình duyệt hiển thị nội dung từ nhiều trang web trong cùng một cửa sổ

3.27

Trình duyệt web (Web Browser)

Ứng dụng lấy và hiển thị lại nội dung mà máy chủ web cung cấp Thuật ngữ trình duyệt web,trình duyệt, và TOE sử dụng thay thế cho nhau trong tài liệu này

3.28

Lỗ hổng kịch bản liên trang (Cross Site Scripting - XSS)

Việc chèn nội dung không tin cậy vào ứng dụng web có thể có lỗ hổng để hiển thị và thực thi nộidung đó trên hệ thống nạn nhân

4 Ký hiệu và thuật ngữ viết tắt

CRL CRL Certificate Revocation List Danh sách thu hồi chứng thư số

Trang 11

TCVN XXXX:YYYY

CSRF Cross Site Request Forgery Giả mạo yêu cầu chéo

GPU Graphics Processing Unit Đơn vị xử lý đồ hoạ

HTML HyperText Markup Language version Ngôn ngữ đánh dấu siêu văn bảnHTML5 HyperText Markup Language version 5 Ngôn ngữ đánh dấu siêu văn bản

phiên bản 5HSTS HTTP Strict Transport Security Chính sách bảo mật chỉ sử dụng

HTTPS cho các máy chủ webHTTP Hypertext Transfer Protocol Giao thức truyền siêu văn bản

HTTPS Hypertext Transfer Protocol Secure Giao thức truyền siêu văn bản an

toànIETF Internet Engineering Task Force Nhóm đặc trách về kỹ thuật

InternetNIAP National Information Assurance

SAR Security Assurance Requirement Yêu cầu đảm bảo an toàn

SFR Security Functional Requirement Yêu cầu chức năng an toàn SFR

TLS Transport Layer Security An toàn tầng giao vận

TSF TOE Security Funtionality Chức năng an toàn của TOE

TSS TOE Summary Specifications Đặc tả tóm tắt của TOE

URI Uniform Resource Identifier Định danh tài nguyên thống nhấtURL Uniform Resource Locator Định vị tài nguyên thống nhất

W3C World Wide Web Consortium Tổ chức W3C

XSS Cross Site Scripting Lỗ hổng, tấn công XSS

5 Giới thiệu PP

5.1 Tổng quan TOE

11

Trang 12

5.2 Ứng dụng của trình duyệt web

Trình duyệt web được ứng dụng để thực hiện nhiều tác vụ, có thể chia thành ba trường hợpchính sau:

[Trường hợp 1] Lướt web

Trình duyệt web được sử dụng để truy xuất và hiển thị nội dung trên web như các trang web,truyền thông trực tuyến, hình ảnh và định dạng đặc biệt (như Java, Flash, Word, PDF) Trìnhduyệt web cũng có thể sử dụng để viết nội dung lên các trang web (web 2.0, Facebook) Lướtweb có thể thực hiện qua Internet hoặc Intranet

[Trường hợp 2] Máy khách quản trị từ xa

Trình duyệt sử dụng để cung cấp giao diện quản trị từ xa cho hệ thống như các máy chủ, thiết bịmạng và hệ thống nhúng như SCADA, ti vi và thiết bị điều khiển nhiệt thông minh Khác với việclướt web, ở đó trình duyệt web đang tương tác với máy chủ không xác định, thì trong trườnghợp này trình duyệt web hoạt động như một máy khách quản trị từ xa, đang kết nối tới máy chủvới quyền người dùng tin cậy

[Trường hợp 3] Tạo nội dung

Trình duyệt web sử dụng để tạo nội dung thông qua các phần mềm cũng như dịch vụ với sốlượng ngày càng tăng, bao gồm Microsoft Office 365, Google Driver, và Adobe Creative Cloud,nơi lưu trữ trực tuyến dữ liệu và hồ sơ người dùng

6 Các tuyên bố tuân thủ

6.1 Báo cáo phù hợp

Tiêu chuẩn Công nghệ thông tin – Các kỹ thuật an toàn – Hồ sơ bảo vệ cho phần mềm ứngdụng định nghĩa các yêu cầu chức năng an toàn (SFR) và yêu cầu đảm bảo an toàn cơ bản chocác sản phẩm phần mềm ứng dụng Tiêu chuẩn này cung cấp thêm các yêu cầu SFR mở rộng

và cùng với hoạt động đảm bảo cho trình duyệt web Hoạt động đảm bảo là hoạt động đánh giáviên sẽ thực hiện để xác định trình duyệt web có đáp ứng SFR

Trang 13

TCVN XXXX:YYYY

Tiêu chuẩn này phù hợp với TCVN 8709-2, TCVN 8709-3 Để phù hợp với tiêu chuẩn này STphải có tất cả thành phần trong tiêu chuẩn này và kết hợp với tiêu chuẩn “Công nghệ thông tin –Các kỹ thuật an toàn – Hồ sơ bảo vệ cho phần mềm ứng dụng”

- vô điều kiện (luôn luôn được yêu cầu)

- dựa trên lựa chọn (được yêu cầu khi các lựa chọn được chọn trong các yêu cầu vô điều kiện)

và có thể bao gồm tuỳ chọn và/hoặc thành phần mục tiêu mong muốn nhưng không yêu cầuphải đáp ứng

6.2 Các yêu cầu phù hợp CC

Tiêu chuẩn này phù hợp với TCVN 8709-2, TCVN 8709-3

6.3 Yêu cầu PP

Tiêu chuẩn này không tuyên bố sự phù hợp với bất kỳ hồ sơ bảo vệ nào khác

6.4 Yêu cầu gói

Tiêu chuẩn này yêu cầu tuân thủ tiêu chuẩn Công nghệ thông tin – Các kỹ thuật an toàn – Antoàn thông tin cho phần mềm ứng dụng

7 Định nghĩa các vấn đề an toàn

Vấn đề an toàn được mô tả dưới dạng các mối đe dọa mà trình duyệt web dự kiến sẽ giải quyết,các giả định về môi trường hoạt động, và bất kỳ các chính sách an toàn nào của tổ chức màTOE dự kiến sẽ thực thi

Tài liệu này không lặp lại mối đe doạ, giả định và chính sách an toàn đã nêu trong tiêu chuẩnCông nghệ thông tin – Các kỹ thuật an toàn – Hồ sơ bảo vệ cho phần mềm ứng dụng nhưngviệc áp dụng như thế nào phụ thuộc vào tiêu chuẩn này Cùng với mối đe doạ, giả định và chínhsách an toàn của tổ chức mà tiêu chuẩn Công nghệ thông tin – Các kỹ thuật an toàn – Hồ sơbảo vệ cho phần mềm ứng dụng đã định nghĩa, tài liệu này định nghĩa thêm cho đích đánh giá làtrình duyệt web

Đáng chú ý, trình duyệt web có rủi ro đặc biệt đối với mối đe doạ tấn công mạng đã định nghĩatrong tiêu chuẩn Công nghệ thông tin – Các kỹ thuật an toàn – Hồ sơ bảo vệ cho phần mềm ứngdụng Đối tượng tấn công có thể sử dụng kỹ thuật lừa đảo hoặc kỹ nghệ xã hội để thuyết phụcngười dùng truy cập vào một trang web độc hại, Người dùng cũng có thể vô tình truy cập vàotrang web độc hại trong quá trình duyệt web Các trang web sau đó sẽ thể hiện nội dung độc hạitrên trình duyệt của người dùng để khai thác và thực hiện cài đặt mã độc mà không có bất kỳthông báo nào cho người dùng

7.1 Các mối đe doạ

13

Trang 14

TCVN XXXX:YYYY

Các mối đe doạ cho trình duyệt web bao gồm các mối đe doạ mô tả trong tiêu chuẩn Công nghệthông tin – Các kỹ thuật an toàn – Hồ sơ bảo vệ cho phần mềm ứng dụng và những mối đe doạsau đây:

- Mối đe dọa tiện ích có hại (T.FLAWED_ADDON): Chức năng của trình duyệt web có thể

được mở rộng thông qua việc tích hợp các tiện ích và công cụ của bên thứ ba Sử dụng cácphần mềm addon độc hại hoặc dễ bị tấn công có thể dẫn đến các cuộc tấn công nhằm vào cả hệthống Những cuộc tấn công như vậy cho phép truy cập trái phép vào những thông tin nhạy cảmtrong trình duyệt, truy cập trái phép vào hệ thống tập tin nền tảng, hoặc thậm chí là leo thang đặcquyền cho phép truy cập trái phép vào ứng dụng của hệ điều hành

- Vi phạm chính sách cùng nguồn (T.SAME-ORIGIN_VIOLATION): Vi phạm chính sách có

cùng nguồn gốc là một loại tấn công mạng (thường là T.NETWORK_ATTACK trong tiêu chuẩnCông nghệ thông tin – Các kỹ thuật an toàn – Hồ sơ bảo vệ cho phần mềm ứng dụng) liên quanđến việc nội dung web vi phạm chính sách kiểm soát truy cập được thực thi bởi trình duyệt webtrong việc tách nội dung của các tên miền web khác nhau Vi phạm chính sách cùng nguồn đượcxác định là một mối đe dọa đối với các trình duyệt web, vì các cuộc tấn công này vi phạm việcthực hiện các chính sách kiểm soát truy cập

Các cuộc tấn công liên quan đến vi phạm chính sách cùng nguồn gốc bao gồm:

- Việc bảo vệ không đầy đủ các thẻ phiên có thể dẫn tới việc chiếm quyền kiểm soát phiên, khi

mà một token bị lấy trộm và sử dụng lại để đạt được các đặc quyền của người dùng khởi tạophiên

- Tấn công Cross-site scripting (XSS) và Cross-site Request Forgery (CSRF) là hình thức tấncông chiếm định danh chứng nhận người dùng trong một trang web (thường là bằng cách đánhcắp khoá phiên) Hình thức tấn công này có nhiều khả năng là hậu quả của vấn đề an toàn máychủ không tốt, nhưng một số trình duyệt kết hợp công nghệ đang cố gắng để phát hiện loại tấncông này

8 Các mục tiêu an toàn

Tiêu chuẩn này đưa ra thêm mục tiêu an toàn so với mục tiêu đã xác định trong tiêu chuẩn Côngnghệ thông tin – Các kỹ thuật an toàn – Hồ sơ bảo vệ cho phần mềm ứng dụng

8.1 Các mục tiêu an toàn cho TOE

- MỤC TIÊU TOÀN VẸN (O.INTEGRITY)

Giải quyết bằng: FPT_DNL_EXT.1, FPT_MCD_EXT.1

- MỤC TIÊU QUẢN LÝ (O.MANAGEMENT)

Giải quyết bằng: FDP_TRK_EXT.1, FMT_MOF_EXT.1

- MỤC TIÊU BẢO VỆ LƯU TRỮ (O.PROTECTED_STORAGE)

Trang 15

TCVN XXXX:YYYY

Giải quyết bằng: FDP_COO_EXT.1, FDP_PST_EXT.1

- MỤC TIÊU BẢO VỆ TRUYỀN THÔNG (O.PROTECTED_COMMS):

Giải quyết bằng: FCS_STS_EXT.1, FDP_STR_EXT.1, FPT_INT_EXT.1, FPT_INT_EXT.2

- MỤC TIÊU PHÂN TÁCH TÊN MIỀN (O.DOMAIN_ISOLATION): Để giải quyết các mối đe dọa

tấn công mạng kết hợp với lộ nội dung giữa các tên miền khác nhau, trình duyệt web phải bảođảm phân tách nội dung giữa tên miền khác nhau (ví dụ trong một tab hoặc iFrame)

Giải quyết bằng: FDP_ACF_EXT.1.1, FDP_SBX_EXT.1, FDP_SOP_EXT.1

- MỤC TIÊU TOÀN VẸN ADDON (O.ADDON_INTEGRITY): Để giải quyết các mối đe dọa

add-on lỗi hoặc độc hại, trình duyệt web phải có cơ chế đảm bảo tính toàn vẹn Việc này bao gồmviệc kiểm tra và xác thực thời gian cài đặt và cập nhật

Giải quyết bằng: FPT_AON_EXT.1, FPT_AON_EXT.2

9 Các yêu cầu an toàn

Phần này mô tả về những yêu cầu an toàn mà TOE phải đáp ứng Trình duyệt phải không phụthuộc vào các add-on bên thứ ba hoặc add-on của nhà cung cấp add-on mà không tuân thủ côlập của trình duyệt, để đáp ứng những yêu cầu này Các yêu cầu an toàn bao gồm các thànhphần chức năng an toàn nêu tại TCVN 8709-2 sử dụng các ký hiệu sau đây:

- Lựa chọn – Selection (hiển thị bằng chữ in nghiêng): dùng để chọn 1 hay nhiều lựa chọn được

cung cấp bởi CC khi nêu ra yêu cầu Lựa chọn phải thực hiện trong ST

- Chỉ định - Assignment (hiển thị bằng chữ in nghiêng): dùng để chỉ định 1 giá trị cụ thể cho 1

thông số không cụ thể, ví dụ như chiều dài của mật khẩu Chỉ định được hiển thị giá trị trongngoặc vuông

- Lặp lại - Iteration: được xác định với 1 số bên trong ngoặc đơn (ví dụ “(1)”).

9.1 Các yêu cầu chức năng an toàn

Những yêu cầu chức năng an toàn trong phần này được xuất phát từ TCVN 8709-2, với cácthành phần chức năng được mở rộng thêm

9.1.1 Hỗ trợ bằng mật mã (FCS)

9.1.2 Bảo vệ dữ liệu người dùng (FDP)

9.1.2.1 FDP_ACF_EXT.1 Phân tách lưu trữ phiên và lưu trữ cục bộ

FDP_ACF_EXT.1.1

Trình duyệt phải phân tách lưu trữ cục bộ (cố định) và lưu trữ phiên (tạm thời) dựa trên tên miền,giao thức và cổng:

15

Trang 16

TCVN XXXX:YYYY

 Lưu trữ phiên chỉ nên truy cập được từ cửa sổ/ tab ban đầu

 Lưu trữ cục bộ chỉ nên truy cập được từ cửa sổ/ tabs chạy cùng ứng dụng web

Chú ý áp dụng: Việc tách lưu trữ cục bộ và lưu trữ phiên được miêu tả trong tài liệu khuyến

nghị của tổ chức World Wide Web Consortium (W3C): “Web storage”

Đánh giá viên phải lấy hoặc tạo các tập lệnh dựa trên JavaScript để lưu trữ và truy xuất thông tin

từ lưu trữ cục bộ và lưu trữ trong phiên và phải thiết lập một máy chủ web với hai hoặc nhiều trang web có tên miền khác nhau sử dụng các giao thức hoặc cổng khác nhau Đánh giá viên phải áp dụng các kịch bản vào các trang web và phải thực hiện phép đánh giá sau đây:

Đánh giá 1: Đánh giá viên phải mở hai hoặc nhiều cửa sổ trình duyệt/ tab và điều hướng

đến cùng một trang web Đánh giá viên phải xác minh rằng tập lệnh để truy cập vùng lưu trữ phiên đang chạy trong một cửa sổ/ tab này không thể truy cập vùng lưu trữ phiên của một cửa sổ/ tab khác.

Đánh giá 2: Đánh giá viên phải mở cửa sổ/ tab và điều hướng đến các trang web khác

nhau Đánh giá viên phải xác minh một kịch bản đang chạy trong một miền/giao thức/cổng trong một cửa sổ trình duyệt/ tab này không thể truy cập thông tin liên quan đến một miền/giao thức/cổng khác trong một cửa sổ/ tab khác.

9.1.2.2 FDP_COO_EXT.1 Ngăn chặn Cookie

FDP_COO_EXT.1.1

Trình duyệt web phải cung cấp khả năng ngăn chặn trang web lưu trữ cookie bên thứ ba

Hoạt động đảm bảo

TSS

Đánh giá viên phải xem xét TSS để đảm bảo có mô tả cách thức ngăn chặn các cookie bên thứ

ba và khi nào chặn (ví dụ, tự động, khi bật tính năng chặn)

Hướng dẫn

Trang 17

Đánh giá 1: Đánh giá viên phải xoá tất cả cookie, sau đó cấu hình TOE cho phép lưu trữ

cookie bên thứ ba Sau đó đánh giá viên phải truy cập một trang web lưu trữ cookie bên thứ ba, tiếp theo truy cập tới vị trí lưu trữ cookie và kiểm tra xem có cookie không

Đánh giá 2: Đánh giá viên phải xoá tất cả cookie, sau đó cấu hình TOE để cấm lưu trữ

cookie bên thứ 3 Đánh giá viên phải truy cập trang web, cố gắng thử lưu trữ cookie bên thứ ba và kiểm tra có đúng là trình duyệt không lưu trữ cookie hay không

9.1.2.3 FDP_SBX_EXT.1 Cô lập các tiến trình hiển thị

FDP_SBX_EXT.1.1

Trình duyệt phải bảo đảm việc hiển thị lại trang web được thực hiện trong một tiến trình mà tiếntrình đó bị giới hạn theo các cách sau:

- Tiến trình hiển thị lại chỉ có thể truy cập trực tiếp tới vùng hệ thống tập tin dành cho trình duyệt;

- Tiến trình hiển thị lại chỉ có thể trực tiếp gọi tới cơ chế truyền thông liên tiến trình với các tiếntrình của trình duyệt;

- Tiến trình hiển thị lại này có ít đặc quyền hơn so với các tiến trình TOE khác [lựa chọn: [chỉ

định: các tiến trình hiển thị được thực hiện theo quy tắc đặc quyền tối thiểu], không có quy tắc nào khác ] ;

Chú ý áp dụng: Các trình duyệt web thực hiện nhiều phương thức để đảm bảo tiến trình hiển thị

mã HTML và thông dịch mã JavaScript hoạt động trong một môi trường hạn chế để giảm thiểurủi ro tiến trình hiển thị nội dung web có thể bị lỗi do đang xử lý HTML hoặc JavaScript Thànhphần này yêu cầu TSF giảm đặc quyền của tiến trình hiển thị bằng việc đảm bảo tiến trình khôngthể truy cập trực tiếp đến hệ thống tập tin của host, và không thể sử dụng cơ chế IPC của host

để truyền thông với tiến trình không thuộc TOE trên host Thông thường, nếu tiến trình hiển thịcần truy cập tới tập tin hoặc truyền thông với tiến trình không thuộc TOE, nó phải yêu cầu truycập thông qua TSF (được cho phép bởi yêu cầu cụ thể)

Ngoài hai biện pháp đã yêu cầu, các biện pháp khác có thể được thực hiện tuỳ thuộc vào TOE

và nền tảng trình duyệt chạy Việc này có thể liên quan đến các hành động như thay đổi Chủ sởhữu của tiến trình hiển thị thành tài khoản đặc quyền thấp nhất hoặc huỷ/giảm quyền của tiếntrình do nền tảng thiết lập Tác giả ST quy định các phương pháp bổ sung thực hiện bởi TOE

17

Ngày đăng: 19/11/2021, 22:40

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] NIAP Protection Profile for Application Software (Hồ sơ bảo vệ cho các Phần mềm ứng dụng), phiên bản 1.2, ngày 22/4/2016 Sách, tạp chí
Tiêu đề: Protection Profile for Application Software (Hồ sơ bảo vệ cho các Phần mềm ứngdụng)
[2] NIAP Extended Package for Web Browsers v2.0 (Gói mở rộng cho trình duyệt web) phiên bản 2.0 ngày 16/6/2015 Sách, tạp chí
Tiêu đề: Extended Package for Web Browsers v2.0 (Gói mở rộng cho trình duyệt web)
[4] CCMB-2012-09-001 Common Criteria for Information Technology Security Evaluation - Part 1: Introduction and General Model (Tiêu chí chung dùng đánh giá an toàn về công nghệ thông tin – Phần 1: Giới thiệu và các Mô hình chung), phiên bản 3.1 – sửa đổi lần 4, tháng 9/2012 Sách, tạp chí
Tiêu đề: Common Criteria for Information Technology Security Evaluation -Part 1: Introduction and General Model (Tiêu chí chung dùng đánh giá an toàn về côngnghệ thông tin – Phần 1: Giới thiệu và các Mô hình chung)
[5] CCMB-2012-09-002 Common Criteria for Information Technology Security Evaluation - Part 2: Security Functional Components (Tiêu chí chung dùng đánh giá an toàn về công nghệ thông tin – Phần 2: Các thành phần chức năng an toàn), phiên bản 3.1 – sửa đổi lần 4, tháng 9/2012 Sách, tạp chí
Tiêu đề: Common Criteria for Information Technology Security Evaluation -Part 2: Security Functional Components (Tiêu chí chung dùng đánh giá an toàn vềcông nghệ thông tin – Phần 2: Các thành phần chức năng an toàn)
[6] CCMB-2012-09-003 Common Criteria for Information Technology Security Evaluation - Part 3: Security Assuarance Components (Tiêu chí chung dùng đánh giá an toàn về công nghệ thông tin – Phần 3: Các thành phần đảm bảo an toàn), phiên bản 3.1 – sửa đổi lần 4, tháng 9/2012 Sách, tạp chí
Tiêu đề: Common Criteria for Information Technology Security Evaluation -Part 3: Security Assuarance Components (Tiêu chí chung dùng đánh giá an toàn vềcông nghệ thông tin – Phần 3: Các thành phần đảm bảo an toàn)
[7] CCMB-2012-09-004 Common Evaluation Methodology for Information Technology Security - Evaluation Methodology (Phương pháp Đánh giá Chung dùng cho an toàn công nghệ thông tin – Phương pháp đánh giá), phiên bản 3.1 – sửa đổi lần 4, tháng 9/2012 Sách, tạp chí
Tiêu đề: Common Evaluation Methodology for Information TechnologySecurity - Evaluation Methodology (Phương pháp Đánh giá Chung dùng cho an toàncông nghệ thông tin – Phương pháp đánh giá)
[3] NIAP Protection Profile for Web Browsers Version 1.0 (Hồ sơ bảo vệ cho trình duyệt web) phiên bản 1.0 ngày 31/3/2014 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w