<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 5.50.4030.2400" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY>
<DIV>&gt; Needless to say, your response is very thought-provoking.&nbsp; 
A<BR>&gt; better-phrased answer to your question about targetting the B1 feature 
set</DIV>
<DIV>&gt; is that the B1 feature set meets the needs of a number of environments 
I<BR>&gt; have been working in--in particular the electronic commerce web 
host<BR>&gt; environment wherein sharing of hardware and software resources is 
required<BR>&gt; for cost-effective operation (which is really the goal of web 
hosting),</DIV>
<DIV>&nbsp;</DIV>
<DIV><FONT color=#0000ff>It sounds like what you want is an OS that can 
effectivly support a <EM>domain separation policy</EM>.&nbsp; And the only thing 
that comes close is B1.&nbsp; I think you'd want to not drag in all the baggage 
that B1 brings with it.&nbsp; You DON'T need every object labelled, as you get 
in B1.&nbsp; You DON'T need Mandatory Access Control for every object in a 
domain if the domains are effectivly (I try to never use the word "securely") 
separated from each other.</FONT></DIV>
<DIV><FONT color=#0000ff></FONT>&nbsp;</DIV>
<DIV><FONT color=#0000ff>Please don't fall in the "it's easy to just grab the B1 
requirements and use them" trap!</FONT></DIV>
<DIV>&nbsp;</DIV>
<DIV><BR>&gt; but the system administrator wishes to provide improved 
discretionary<BR>&gt; access control handling, as well as impose mandatory 
integrity and privacy<BR>&gt; policies on the environment, both for the purposes 
of protecting customers<BR>&gt; and for enforcing internal management structure 
(which imposes hierarchy<BR>&gt; beyond that which pure partitioning 
addresses).</DIV>
<DIV>&nbsp;</DIV>
<DIV><FONT color=#0000ff>It sounds like you are trying to state your security 
requirements in the terms of B1, instead of stating your requirements, and 
seeing what B1 does and doesn't offer.&nbsp; Note: there are no integrity 
policies enforced in B1.</FONT></DIV>
<DIV><FONT color=#0000ff></FONT>&nbsp;</DIV>
<DIV><FONT color=#0000ff>When you talk about "management structure" you're 
talking business requirements, not B1 provided&nbsp;Mandatory Access Control ... 
big difference!</FONT></DIV>
<DIV><FONT color=#0000ff></FONT>&nbsp;</DIV>
<DIV><FONT color=#0000ff>The hardest thing in security is specifying 
requirements.&nbsp; The source of requirements should be from your target market 
(i.e., "customers").&nbsp; The problem is that security is hard ... and most 
customers want to talk about business functionality ("what kind of reports can I 
get") rather than security functionality ("what should I audit"), and no one 
ever wants to talk about assurance ("how can I be sure that I've implemented 
security correctly")!</FONT></DIV>
<DIV>&nbsp;</DIV>
<DIV>&nbsp;</DIV>
<DIV>&nbsp;</DIV>
<DIV>&gt;Similarly, the auditing<BR>&gt; requirements of the B1 environment 
provide many of the same services in an<BR>&gt; electronic commerce environment: 
accountability, as well as being useful<BR>&gt; for intrusion detection.&nbsp; 
It's easy to imagine commercial applications<BR>&gt; requiring subsets of the 
so-called B1 feature set for a variety of reasons<BR>&gt; (organizational 
divisions, etc).</DIV>
<DIV>&nbsp;</DIV>
<DIV><FONT color=#0000ff>Auditing is good.&nbsp; However you don't get much more 
from a B1 OS auditing requirements-wise than a C2 OS, except a audit trail that 
captures sensitivity labels.&nbsp; I can "imagine" may different&nbsp;usefull 
subsets, however&nbsp;<EM>what is required</EM>? ...&nbsp;that's the hard 
part!&nbsp; AND, <EM>who requires it? &nbsp;</EM>(hopefully someone with money! 
;-)</FONT></DIV>
<DIV>&nbsp;</DIV>
<DIV><BR>&gt; Given the CC as a more flexible superset and description 
environment for<BR>&gt; trusted systems, it makes sense to transpose the 
description of these<BR>&gt; features from ``B1'' to appropriate CC categories 
and levels.&nbsp; Based on my<BR>&gt; first few passes through the document over 
the last couple of weeks, it<BR>&gt; appears that EAL3 and EAL4 are the feasible 
maximum for an existing OS<BR>&gt; being ``hardened''.</DIV>
<DIV>&nbsp;</DIV>
<DIV><FONT color=#0000ff>No offence, but "hardened" is another one of those 
"squishy words", such as "secure", which is essentially meaningless!&nbsp; Yes, 
the assurance level EAL4 roughly provides the same assurance as B1, and EAL3 is 
roughly the same as C2.&nbsp; So what?&nbsp; What does the market 
want?</FONT></DIV>
<DIV><FONT color=#0000ff></FONT>&nbsp;</DIV>
<DIV><FONT color=#0000ff>Assurance levels mean NOTHING unless you have the 
product evaluated.&nbsp; Let me say that again:&nbsp; <EM>Assurance levels mean 
NOTHING unless you have the product evaluated!&nbsp; </EM>That's what they are 
there for!&nbsp; If the product is not evaluated, then your assurance level is: 
"Trust Me, I built it good" ... the <EM>dreaded vendor assurance 
claim</EM>!</FONT></DIV>
<DIV><FONT color=#0000ff></FONT>&nbsp;</DIV>
<DIV><FONT color=#0000ff>I've found that most of the market would probably be 
very satisfied with a richer security feature set at a lower (say EAL2 or EAL3) 
assurance level.&nbsp; Considering that everyone is now working with, 
essentially, "EAL0" systems, any assurance would be an improvement!</FONT></DIV>
<DIV>&nbsp;</DIV>
<DIV>&nbsp;</DIV>
<DIV><BR>&gt; I think it continues to be accurate to describe TrustedBSD as 
targeting<BR>&gt; the B1 criteria, as the features described in the B1 criteria 
are<BR>&gt; markedly similar to those being implemented.&nbsp; That said, I 
would agree<BR>&gt; that expressing these requirements in the CC vocabulary is a 
useful goal,<BR>&gt; and would help clarify the goals of the project, and put 
the project in a<BR>&gt; more appropriate place with regards to current 
standards processes.</DIV>
<DIV>&nbsp;</DIV>
<DIV><FONT color=#0000ff>I think that you might have missed my points.&nbsp; 
Don't use B1 as your basis of requirements ... period.&nbsp; The set of B1 
requirements represent an attempt by the U.S. Government to specify their 
security requirements for operating systems of 15 years ago!&nbsp; That market 
never materialzed.&nbsp; They are, for all intents and purposes, 
worthless!&nbsp; They might be a good academic starting point to discuss what 
requirements might be needed by the developers of Trusted BSD, but those 
requirements should be codified in another language (e.g., CC).</FONT></DIV>
<DIV><FONT color=#0000ff></FONT>&nbsp;</DIV>
<DIV><FONT color=#0000ff>Even if the TBSD isn't evaluated, the security 
requirements should be thought out a bit more than "let's just do a B1 
system".&nbsp; Start by looking at the CC document "Guide for the Production of 
PPs and STs", specifically section 4, which guides you on identifying the 
Assumptions, Threats you're trying to counter, and Organisational Security 
Policies that you're trying to enforce.&nbsp; Then, section 5 shows how to 
specify the Security Objectives.&nbsp; THEN, you can start specifying security 
requirements to counter the threats and support the objectives!</FONT></DIV>
<DIV>&nbsp;</DIV>
<DIV><BR>&gt; One thing that would be extremely useful is some sort of executive 
summary<BR>&gt; of feature requirements for the various categories the CC 
defines for<BR>&gt; secure systems.</DIV>
<DIV>&nbsp;</DIV>
<DIV><FONT color=#0000ff>I used to teach an "intro to CC" course, but I left all 
my slides at Oracle.&nbsp; I'll try to get you a copy.</FONT></DIV>
<DIV>&nbsp;</DIV>
<DIV>&nbsp;</DIV>
<DIV>&nbsp;</DIV>
<DIV>&gt; Another thing that would be helpful is a text-based<BR>&gt; version of 
the CC requirements, which would allow easier discussion and<BR>&gt; analysis in 
purely text-based forums (such as mailing lists).&nbsp; I've only<BR>&gt; 
managed to find the CC in PDF format, which is substantially less 
useful.<BR></DIV>
<DIV><FONT color=#0000ff>I have a FrameMaker5 version of the CC if you 
like.&nbsp; I could "save as text", but it would make it even harder to read, as 
there is a&nbsp;LOT of emphasis by bold and italics, as well as paragraph 
formatting.&nbsp; NSA or CESG should be able to get you different formats if you 
ask nicely!&nbsp; ;-)</FONT></DIV>
<DIV>&nbsp;</DIV>
<DIV><EM>-jeff-</EM></DIV>
<DIV>&nbsp;</DIV>
<DIV>&nbsp;</DIV>
<DIV><BR>&gt; &nbsp; Robert N M Watson <BR>&gt; <BR>&gt; <A 
href="mailto:robert@fledge.watson.org">robert@fledge.watson.org</A>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 
<A 
href="http://www.watson.org/~robert/">http://www.watson.org/~robert/</A><BR>&gt; 
PGP key fingerprint: AF B5 5F FF A6 4A 79 37&nbsp; ED 5F 55 E9 58 04 6A 
B1<BR>&gt; TIS Labs at Network Associates, Safeport Network Services<BR>&gt; 
<BR>&gt; </DIV></BODY></HTML>