Évaluation EAL 4 du produit SecureDoc Disk Encryption version 4.3

Transcription

Évaluation EAL 4 du produit SecureDoc Disk Encryption version 4.3
Rapport de certification
Évaluation EAL 4 du produit
SecureDoc Disk Encryption
version 4.3C
de WinMagic Inc.
Préparé par :
le Centre de la sécurité des télécommunications,
à titre d’organisme de certification dans le cadre du
Schéma canadien d’évaluation selon les Critères communs
© Gouvernement du Canada, Centre de la sécurité des télécommunications, 2007
N° du document :
Version :
Date :
Pagination :
383-4-58
1.0
4 juillet 2007
i à iv, 1 à 10
SCCC – Rapport de certification
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
AVERTISSEMENT
Le produit de TI (technologies de l’information) décrit dans le présent rapport et indiqué sur
le certificat afférent a été évalué selon la Méthodologie d’évaluation commune des produits
de sécurité des technologies de l’information, version 2.2, afin d’en évaluer la conformité
aux Critères communs pour l’évaluation de la sécurité des TI, version 2.2, par un centre
d’évaluation approuvé, établi dans le cadre du Schéma canadien d’évaluation et de
certification selon les Critères communs (SCCC). L’évaluation a été effectuée
conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport
technique d’évaluation correspondent aux éléments présentés en preuve. Le présent rapport
et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de
la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou
entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni
explicitement, que le produit de TI est garanti par le CST ou par toute autre organisation qui
reconnaît ou entérine ce rapport et le certificat afférent.
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page i de iv -
SCCC – Rapport de certification
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
AVANT PROPOS
Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC)
offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des
produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon
les Critères communs (CECC) sous la direction de l’organisme de certification du SCCC, ce
dernier étant géré par le Centre de la sécurité des télécommunications.
Un CECC est un laboratoire commercial qui a été approuvé par l’organisme de certification
du SCCC en vue d’effectuer des évaluations selon les Critères communs. Une des exigences
principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions du Guide ISO
17025, Prescriptions générales concernant la compétence des laboratoires d’étalonnage et
d’essais. L’accréditation est obtenue dans le cadre du Programme d’accréditation des
laboratoires Canada (PALCAN), régi par le Conseil canadien des normes.
Le CECC qui a effectué cette évaluation est DOMUS IT Security Laboratory, division de
NUVO Network Management, situé à Ottawa, en Ontario.
En décernant un certificat Critères communs, l’organisme de certification affirme que le
produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe.
Une cible de sécurité est un document qui comporte des spécifications requises, définit les
activités d’évaluation et en établit la portée. L’utilisateur d’un produit de TI certifié devrait
examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les
hypothèses formulées dans le cadre de l’évaluation, l’environnement d’utilisation prévu pour
le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau
d’assurance de l’évaluation) auquel le produit satisfait aux exigences de sécurité.
Le présent rapport de certification accompagne le certificat d’évaluation du produit daté du
4 juillet 2007, ainsi que la cible de sécurité indiquée à la section 4 du rapport.
Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité sont
publiés dans la liste des produits certifiés dans le cadre du SCCC à l'adresse suivante :
http://www.cse-cst.gc.ca/services/common-criteria/trusted-products-f.html et sur le site Web
officiel du programme des Critères communs à l’adresse suivante :
http://www.commoncriteriaportal.org/
Le présent rapport de certification fait référence à la marque de commerce suivante :
SecureDoc est une marque de commerce déposée de WinMagic Inc.
Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa
totalité.
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page ii de iv -
SCCC – Rapport de certification
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
TABLE DES MATIÈRES
Avertissement ................................................................................................................................. i
Avant propos ................................................................................................................................. ii
Sommaire ....................................................................................................................................... 1
1
Définition de la cible d’évaluation....................................................................................... 2
2
Description de la TOE .......................................................................................................... 2
3
Fonctionnalités de sécurité évaluées.................................................................................... 2
4
Cible de sécurité .................................................................................................................... 2
5
Conformité aux Critères communs ..................................................................................... 2
6
Politique de sécurité.............................................................................................................. 3
7
Hypothèses et clarification de la portée .............................................................................. 3
7.1
7.2
7.3
HYPOTHÈSES SUR L’UTILISATION SÛRE ...................................................................... 3
HYPOTHÈSES LIÉES À L’ENVIRONNEMENT.................................................................. 4
ÉCLAIRCISSEMENT DE LA PORTÉE .............................................................................. 4
8
Information sur l’architecture............................................................................................. 4
9
Configuration évaluée........................................................................................................... 5
10
Documentation ...................................................................................................................... 5
11
Activités d’analyse et d’évaluation...................................................................................... 5
12
Essais des produits STI......................................................................................................... 7
12.1
12.2
12.3
12.4
12.5
ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR .......................................... 7
TESTS FONCTIONNELS INDÉPENDANTS ....................................................................... 7
TEST DE PÉNÉTRATION INDÉPENDANT ........................................................................ 8
EXÉCUTION DES TESTS ............................................................................................... 8
RÉSULTATS DES TESTS ............................................................................................... 8
13
Résultats de l’évaluation ...................................................................................................... 9
14
Commentaires, observations et recommandations de l’évaluateur ................................. 9
15
Glossaire ................................................................................................................................ 9
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page iii de iv -
SCCC – Rapport de certification
15.1
16
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
ACRONYMES, ABRÉVIATIONS ET SIGLES ..................................................................... 9
Références............................................................................................................................ 10
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page iv de iv -
SCCC – Rapport de certification
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
Sommaire
Le produit SecureDoc Disk Encryption, version 4.3C, de WinMagic Inc. (ci-après appelé
SecureDoc) est la cible d’évaluation (TOE) de la présente évaluation EAL 4.
SecureDoc est un produit de chiffrement de lecteur utilisé dans un ordinateur personnel, une
plate-forme de poste de travail ou un portatif fonctionnant sous Windows 2000/XP/2003.
Pour chiffrer les lecteurs, ses segments logiques ou les supports amovibles tels les disquettes,
les disques flash et les unités USB, il utilise l’algorithme de chiffrement AES (Advanced
Encryption Standard).
DOMUS IT Security Laboratory, division de NUVO Network Management, est le CECC qui
a réalisé cette évaluation. L’évaluation a pris fin le 25 mai 2007 et a été menée selon les
règles prescrites par le Schéma canadien d’évaluation et de certification selon les Critères
communs (SCCC).
La portée de l'évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses
formulées dans le cadre de l'évaluation, l'environnement projeté du produit SecureDoc, les
exigences de sécurité des TI qu'il doit remplir et le niveau de fiabilité (niveau d’assurance de
l’évaluation) pour lequel il est affirmé que le produit satisfait aux exigences de sécurité des
TI. On recommande aux utilisateurs de SecureDoc de s’assurer que leur environnement
d’exploitation est conforme à celui défini dans la cible de sécurité, et de tenir compte des
observations et des recommandations énoncées dans le présent rapport de certification.
Les résultats documentés dans le rapport technique d’évaluation (RTE)1 du produit indiquent
que celui-ci répond aux exigences d’assurance EAL 4 pour les fonctionnalités de sécurité qui
ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la
sécurité des TI, version 2.2 r311 (avec les interprétations finales applicables), afin d’en
déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des TI,
version 2.2 r311.
Le Centre de la sécurité des télécommunications, à titre d'organisme de certification selon le
SCCC, affirme que l'évaluation du produit SecureDoc satisfait à toutes les conditions de
l'Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le
produit figurera sur la liste des produits certifiés dans le cadre du SCCC à l’adresse suivante :
http://www.cse-cst.gc.ca/services/common-criteria/trusted-products-f.html et sur le site Web
officiel du programme des Critères communs à l’adresse suivante :
http://www.commoncriteriaportal.org.
1
Le rapport technique d’évaluation est un document interne du SCCC qui contient de l’information exclusive
au propriétaire et (ou) à l’évaluateur, et qui n’est pas rendu public.
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page 1 de 10-
SCCC – Rapport de certification
1
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
Définition de la cible d’évaluation
La cible d’évaluation (TOE) pour la présente évaluation EAL 4 est le produit SecureDoc
Disk Encryption, version 4.3C, de WinMagic Inc. (ci-après appelé SecureDoc).
2
Description de la TOE
SecureDoc est un produit de chiffrement de lecteur utilisé dans un ordinateur personnel, une
plate-forme de poste de travail ou un portatif fonctionnant sous Windows 2000/XP/2003.
Pour chiffrer les lecteurs, ses segments logiques ou les supports amovibles tels les disquettes,
les disques flash et les unités USB, il utilise l’algorithme de chiffrement AES (Advanced
Encryption Standard).
3
Fonctionnalités de sécurité évaluées
La liste complète des fonctionnalités de sécurité évaluées pour le produit SecureDoc figure à
la section 5 de la cible de sécurité (ST).
Les responsables ont évalué la bonne mise en œuvre dans SecureDoc des algorithmes
suivants, approuvés par le gouvernement du Canada : AES, SHA-1, 256, 384, 512, HMAC et
RNG. Pour les travaux d'évaluation CC, les évaluateurs ont utilisé les résultats produits dans
le cadre du Programme de validation des modules cryptographiques (PVMC), soit les
algorithmes AES (certificat no 359), SHA (certificat no 434), HMAC (certificat no 158) et
RNG (certificat no 172). En outre, le module cryptographique implémenté dans la TOE,
SecureDoc Cryptographic Engine version 4.5, a été validé selon la FIPS 140-2 du NIST et a
reçu les certificats no 698 pour le niveau 2 et no 699 pour le niveau 1.
4
Cible de sécurité
La cible de sécurité (ST) associée au présent rapport de certification (RC) est définie comme
suit :
Titre : Cible de sécurité de SecureDoc Disk Encryption, version 4.3C
Version : Version 1.11
Date : 14 mai 2007
5
Conformité aux Critères communs
L’évaluation a été réalisée selon la Méthodologie commune pour la sécurité des TI,
version 2.2 r311, afin d’en déterminer la conformité aux Critères communs pour l’évaluation
de la sécurité des TI, version 2.2 r311, incluant toutes les interprétations finales CC. Le
produit SecureDoc est :
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page 2 de 10-
SCCC – Rapport de certification
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
a)
conforme à la partie 2 des Critères communs, avec les exigences fonctionnelles de
sécurité basées uniquement sur les composants fonctionnels de la partie 2;
b) conforme à la partie 3 des Critères communs, avec les exigences de sécurité
d’assurance basées uniquement sur les composants d’assurance de la partie 3; et
c) conforme au niveau EAL 4 des Critères communs, contenant toutes les exigences de
sécurité d’assurance du niveau EAL 4.
6
Politique de sécurité
SecureDoc applique les politiques de sécurité suivantes :
•
La politique de contrôle d’accès applique un ensemble de règles qui déterminent le
type d’accès accordé à un utilisateur pour un objet touchant à la sécurité;
•
La politique d’identification et d’authentification exige de l’utilisateur qu’il
s’authentifie au stade de préamorçage avant d’entreprendre toute action de
chiffrement/déchiffrement liée à l’accès au données protégées;
•
La politique de gestion des clés cryptographiques refuse l’accès aux clés de
chiffrement et aux données chiffrées, sauf si l’authentification de l’utilisateur a réussi
et si ce dernier possède les privilèges appropriés; et
•
La politique d’audit de sécurité assure le suivi et l’enregistrement des transactions
liées à la sécurité et les conserve dans une zone de stockage protégée. L’accès au
journal d’audit est restreint et seuls des utilisateurs autorisés peuvent le consulter. Les
audits comprennent un horodatage qui indique à quel moment la transaction a été
soumise, ainsi que des renseignements entourant l’événement.
Vous trouverez tous les détails sur la politique de sécurité de SecureDoc à la section 5.1 de la
ST.
7
Hypothèses et clarification de la portée
Les utilisateurs du produit SecureDoc devraient tenir compte des hypothèses formulées au
sujet de son utilisation et des paramètres environnementaux requis pour l’installation du
produit et son environnement d’exploitation. Cela permettra d’utiliser le produit de manière
adéquate et sûre.
7.1
Hypothèses sur l’utilisation sûre
Les hypothèses sur l’utilisation sûre ci-dessous figurent dans la ST :
La sélection du personnel pour l’attribution des rôles administratifs aux fins du déploiement
de la TOE et de l’utilisation au sein de l’organisation doit inclure une vérification appropriée
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page 3 de 10-
SCCC – Rapport de certification
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
des antécédents de l’employé, ou doit être justifiée par des circonstances atténuantes qui
confirment à l’organisation que les administrateurs s’acquitteront de leurs tâches avec
compétence et ne tenteront aucune utilisation abusive ou altération de la TOE à des fins non
sécuritaires, frauduleuses, sinon inappropriées.
7.2
Hypothèses liées à l’environnement
Les hypothèses liées à l’environnement ci-dessous figurent dans la ST :
•
La sensibilité des ressources d’information que la TOE protège dans son
environnement ne doit pas être supérieure à celle pour laquelle l’autorité responsable
du système environnemental impose ou recommande des contre-mesures visant les
émissions électromagnétiques;
•
L’environnement physique doit permettre aux utilisateurs de taper leurs mots de
passe sans être observés directement par d’autres utilisateurs ou des agents de menace
potentielle; et
•
La sensibilité des ressources d’information que la TOE protège dans son
environnement ne doit pas être supérieure à celle pour laquelle l’autorité responsable
du système environnemental recommande des algorithmes de chiffrement
symétriques reconnus par la TOE (algorithmes AES à 256 bits).
Pour plus de détails concernant l’environnement de sécurité de la TOE, reportez-vous à la
section 3 de la ST.
7.3
Éclaircissement de la portée
Le produit SecureDoc est un logiciel de chiffrement de lecteur. La TOE s’appuie sur le
système d’exploitation sous-jacent, les jetons, les cartes à puce et les puces TPM (Trusted
Platform Module) de l’environnement de TI pour ce qui touche les exigences fonctionnelles
de sécurité suivantes :
8
•
FPT_STM.1 Horodatage fiable; et
•
FIA_UAU.5 Mécanismes d’authentification multiple.
Information sur l’architecture
SecureDoc inclut les couches fonctionnelles suivantes :
•
La couche application permet l’utilisation des fonctions et inclut toutes les interfaces
visibles. Tous les exécutables appartiennent à cette couche, qui inclut les soussystèmes suivants :
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page 4 de 10-
SCCC – Rapport de certification
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
Authentification de l’utilisateur
Chiffrement du lecteur et des fichiers
Installation et maintenance
•
La couche des composantes de bas niveau inclut les fonctions essentielles et
sensibles tels la conversion des supports, le chiffrement, le contrôle d’accès, etc. Elle
gère également les interfaces avec les supports matériels : disques durs, disquettes,
disques flash et jetons.
Elle inclut les sous-systèmes suivants:
Moteur cryptographique
Accès au disque
•
9
La couche intermédiaire sert d’interface entre la couche application et la couche des
composantes de bas niveau. Son but est d’offrir les fonctions sous forme d’opérations
générales effectuées par les applications. De plus, elle assure certaines fonctions
supplémentaires ou non liées à la sécurité que se partagent les applications.
Configuration évaluée
SecureDoc est un produit de chiffrement de lecteur utilisé dans un ordinateur personnel, une
plate-forme de poste de travail ou un portatif fonctionnant sous Windows 2000/XP/2003.
Aux fins de la présente évaluation, la configuration évaluée de la TOE incluait la version
4.3C de la TOE installée dans un PC Tablette HP fonctionnant sous Windows XP Tablet PC
Edition 2005, Service Pack 2.
10 Documentation
Les documents SecureDoc fournis à l’utilisateur sont les suivants :
• SecureDoc Enterprise Edition Client Manual Version 4.3;
• Readme for SecureDoc Version V4.3C for Windows 2000/XP/2003; et
• SecureDoc Disk Encryption Setup Guide.
11 Activités d’analyse et d’évaluation
Les activités d’analyse et d’évaluation ont consisté en une évaluation structurée du produit
SecureDoc, notamment des éléments suivants :
Gestion de la configuration : Les évaluateurs ont analysé l’environnement de
développement de SecureDoc et la documentation connexe. Ils ont constaté que les éléments
de configuration du produit y sont clairement indiqués, et qu’ils peuvent être modifiés et
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page 5 de 10-
SCCC – Rapport de certification
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
contrôlés. Le système de gestion de configuration du développeur a été observé à l'occasion
d'une visite sur place; il a été jugé évolué et bien développé.
Livraison sûre et fonctionnement du produit : Les évaluateurs ont examiné la
documentation de livraison et ont établi qu’elle décrit toutes les procédures nécessaires pour
préserver l’intégrité du produit SecureDoc quand il est distribué aux utilisateurs. Les
évaluateurs ont examiné et testé les procédures d’installation, de génération et de démarrage,
et ont déterminé qu’elles sont complètes et suffisamment détaillées pour assurer une
configuration sûre.
Documentation de conception : Les évaluateurs ont analysé les spécifications
fonctionnelles, la conception de haut niveau, la conception de bas niveau et un sousensemble de la représentation de l’implémentation du produit SecureDoc et ils ont déterminé
qu’ils sont intrinsèquement cohérents, et complètement et exactement instanciés dans toutes
les interfaces et fonctions de sécurité. De plus, ils ont indépendamment vérifié que les
renvois dans les documents de conception sont corrects.
Guides d’utilisation et d’administration : Les évaluateurs ont examiné les guides
d’utilisation et d’administration du produit SecureDoc et ils ont déterminé que la
documentation décrit suffisamment en détail et sans ambiguïté la façon d’utiliser et de gérer
de manière sûre le produit, et qu’elle est cohérente avec les autres documents soumis à
l’évaluation.
Soutien pendant le cycle de vie : Les évaluateurs ont examiné les procédures de sécurité de
développement au cours d’une visite et ont déterminé que les mesures de sécurité de
l’environnement de développement étaient suffisamment détaillées pour assurer la
confidentialité et l’intégrité de la conception et de la mise en œuvre du produit. Ils ont
déterminé que le développeur avait utilisé un modèle documenté du cycle de vie de la TOE
ainsi que des outils de développement bien définis offrant des résultats uniformes et
prévisibles.
Évaluation des vulnérabilités du produit : Les évaluateurs ont analysé les guides
d’administration pour s’assurer qu’ils ne contenaient aucune ambiguïté pouvant donner lieu
par inadvertance à une mauvaise utilisation de SecureDoc. Entre-temps, la résistance des
fonctions du produit SecureDoc annoncées dans la ST a été validée par une analyse
indépendante. Les évaluateurs ont également validé l’analyse de vulnérabilité du
développeur et convenu qu’elle décrit de manière suffisante chacune des vulnérabilités
potentielles et explique de manière rationnelle les raisons pourquoi ces vulnérabilités ne sont
pas exploitables dans l’environnement visé. De plus, les évaluateurs ont mené une analyse de
vulnérabilité indépendante, y compris un examen des bases de données des vulnérabilités du
domaine public et de tous les résultats de l'évaluation afin de s'assurer que le développeur a
tenu compte de toutes les vulnérabilités potentielles.
Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE.
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page 6 de 10-
SCCC – Rapport de certification
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
12 Essais des produits STI
Les essais au niveau EAL 4 comportent les étapes suivantes : évaluation, au plan de la
couverture et de la profondeur, des tests faits par le développeur, exécution de tests
fonctionnels indépendants, exécution de tests de pénétration indépendants.
12.1 Évaluation des tests réalisés par le développeur
Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière
de tests en examinant le plan, l’approche, les procédures et les résultats de son test, ainsi que
les preuves connexes, consignés dans le RTE 2.
Les évaluateurs ont examiné la documention de test du produit SecureDoc tant au plan de la
couverture que de la profondeur. Ils ont déterminé que la documention de test du
développeur est suffisante pour démontrer que les fonctions de sécurité s’exécutent de la
manière prévue et qu’elles ont été testées systématiquement par rapport aux spécifications
fonctionnelles et à la conception de haut niveau.
12.2 Tests fonctionnels indépendants
Pendant l’évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d’étayer les tests
du développeur en examinant la documentation de conception et les guides, en examinant la
documentation des tests du développeur, en exécutant un vaste échantillon des procédures de
test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le
développeur.
Les tests ont ciblé principalement les aspects suivants, en fonction des exigences
fonctionnelles de sécurité de la ST et des fonctions de sécurité définies dans les
spécifications fonctionnelles :
•
•
•
•
•
•
•
•
support cryptographique;
identification et authentification;
contrôle de session;
contrôle d’accès;
protection des fonctions de sécurité de la TOE;
audit;
tolérance aux pannes; et
gestion de la sécurité.
2
Le rapport technique d’évaluation est un document interne du SCCC qui contient de l’information exclusive
au propriétaire et (ou) à l’évaluateur, et qui n’est pas rendu public.
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page 7 de 10-
SCCC – Rapport de certification
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour
permettre la reproductibilité des procédures d'essai et des résultats. Tous les tests
fonctionnels indépendants ont produit les résultats prévus.
12.3 Test de pénétration indépendant
Au cours de l’évaluation, l’évaluateur a élaboré des tests de pénétration indépendants fondés
tant sur l’analyse des vulnérabilités du produit SecureDoc que sur les spécifications
fonctionnelles, la conception de haut niveau, la conception de bas niveau, la représentation
de l’implémentation, la documentation et les guides d’installation.
Les tests de pénétration concernaient principalement :
•
•
•
•
l’accès direct au stockage sous-jacent des données TSF;
les tentatives de contournement par la manipulation du fichier de configuration;
le trafiquage de composantes essentielles de la TOE; et
l’accès par réseau au stockage des données protégées.
Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité
exploitable.
12.4 Exécution des tests
Le produit SecureDoc a fait l’objet d’une série complète de tests fonctionnels et de
pénétration indépendants, formellement documentés. Les tests ont eu lieu dans les
installations de WinMagic Inc., à Mississauga, en Ontario, et au laboratoire de l’EEPSTI de
DOMUS IT Security Laboratory, à Ottawa, en Ontario. L'organisme de certification du
SCCC a assisté à une partie des tests indépendants.
Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de
test, les résultats prévus et les résultats observés sont documentés dans le RTE.
12.5 Résultats des tests
Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les
résultats prévus, ce qui donne l’assurance que le produit SecureDoc se comporte de la
manière spécifiée dans la ST et dans les spécifications fonctionnelles. Les tests de
pénétration ont obtenu la cote RÉUSSITE puisque les évaluateurs n’ont été en mesure
d’exploiter aucune des vulnérabilités potentielles identifiées dans l’environnement
d’exploitation prévu du produit.
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page 8 de 10-
SCCC – Rapport de certification
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
13 Résultats de l’évaluation
Cette évaluation a constitué la base du niveau d’assurance EAL 4. Toutes les activités
d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves
contenues dans le RTE.
14 Commentaires, observations et recommandations de l’évaluateur
Durant l’évaluation, les évaluateurs ont indiqué que la TOE était un produit évolué et facile à
utiliser, appuyé par une équipe de développement bien établie. Ils ont également noté que la
documentation de la TOE était complète, précise et d’une facture très professionnelle.
Les objets de données doivent être configurés de manière à résider dans le lecteur, la
partition ou l’unité USB protégés par SecureDoc. S’ils se trouvent dans une autre unité non
protégée, ou s’ils sont exposés dans les unités ou les lecteurs chiffrés partagés d’un réseau,
ils ne peuvent être sécurisés puisque les services de chiffrement de SecureDoc ne sont pas
conçus pour protéger ce type de support contre les accès non autorisés.
L’utilisateur a également tout intérêt à posséder un programme antivirus à la fine pointe pour
prévenir toute infection de virus et à appliquer des pratiques exemplaires de protection du
réseau contre les attaques dont il peut faire l’objet. On doit appliquer régulièrement les plus
récentes mises à jour (rustines) de sécurité des systèmes protégés par SecureDoc. Seul le
logiciel approuvé par l’administrateur de système doit être installé dans la plate-forme
protégée par SecureDoc afin d’éviter toute importation de chevaux de Troie ou d’autre
logiciel malveillant.
Il peut être nécessaire de consulter les manuels d’utilisation d’applications précises pour
étoffer cette liste dans un environnement donné.
15 Glossaire
Cette section donne la signification des acronymes, abréviations et sigles utilisés dans le
présent rapport.
15.1 Acronymes, abréviations et sigles
Acronyme/abréviation/sigle
Description
AES
ARCC
Advanced Encryption Standard
Arrangement relatif à la reconnaissance des
certificats liés aux Critères communs
Critères communs pour l’évaluation de la sécurité
des technologies de l’information
Centre d’évaluation selon les Critères communs
CC
CECC
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page 9 de 10-
SCCC – Rapport de certification
CEM
CR
CST
EAL
EEPSTI
HMAC
ISO
OC
PALCAN
RNG
RTE
SCCC
SHA
ST
TI
TOE
TPM
SecureDoc Disk Encryption, version 4.3C.
de WinMagic Inc
Méthodologie d'évaluation commune pour la
sécurité des technologies de l'information
Rapport de certification
Centre de la sécurité des télécommunications
Niveau d’assurance de l’évaluation
Évaluation et essais des produits de sécurité des
technologies de l’information
Hash Message Authentication Code
Organisation internationale de normalisation
Organisme de certification
Programme d’accréditation des laboratoires Canada
Générateur de nombres aléatoires
Rapport technique d’évaluation
Schéma canadien d’évaluation et de certification
selon les Critères communs
Secure Hash Algorithm
Cible de sécurité
Technologie de l’information
Cible d’évaluation
Trusted Platform Module
16 Références
Voici tous les documents de référence utilisés pour la compilation du présent rapport :
a) Critères communs pour l’évaluation de la sécurité des technologies de l’information,
version 2.2, septembre 2004.
b) Common Methodology for Information Technology Security Evaluation, version 2.2,
septembre 2004 .
c) Guide - SCCC n° 4 : Contrôle technique de l'évaluation des TOE, Schéma canadien
d'évaluation et de certification selon les Critères communs (CCS), version 1.0, 3
octobre 2002.
d) Cible de sécurité de SecureDoc Disk Encryption version 4.3C , version 1.11, 24 avril
2007
e) Rapport technique d’évaluation de l’évaluation EAL 4 de SecureDoc Disk Encryption
version 4.3C, version 0.8, 25 mai 2007
___________________________________________________________________________
Version 1.0
04 juillet 2007
- Page 10 de 10-

Documents pareils

Évaluation EAL 2 + du produit Trustwave WebDefend Enterprise

Évaluation EAL 2 + du produit Trustwave WebDefend Enterprise Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC) offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité ...

Plus en détail