Évaluation EAL 4 + du produit of Luna® CA4 System Version 2.6

Transcription

Évaluation EAL 4 + du produit of Luna® CA4 System Version 2.6
Rapport de certification
Évaluation EAL 4 + du produit of Luna® CA4 System
Version 2.6
Préparé par :
Le Centre de la sécurité des télécommunications Canada
à titre d’organisme de certification dans le cadre du
Schéma canadien d’évaluation et de certification selon les Critères communs
© Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2012
Numéro de document :
Version :
Date :
Pagination :
383-4-114-CR
1.0
23 février 2012
1 sur iii, 1 sur 13
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
AVERTISSEMENT
Le produit de technologie de l’information (TI) décrit dans le présent rapport et sur le
certificat afférent a été évalué selon la Méthodologie d’évaluation commune pour la sécurité
des technologies de l’information, version 3.1, révision 3, afin d’en déterminer la conformité
aux Critères communs pour l’évaluation de la sécurité des technologies de l’information,
version 3.1, révision 3, par un centre d’évaluation approuvé, établi dans le cadre du Schéma
canadien d’évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le
certificat afférent valent uniquement pour la version indiquée du produit, dans la
configuration qui a été évaluée. L’évaluation a été effectuée conformément aux dispositions
du SCCC, et les conclusions formulées dans le rapport technique d’évaluation correspondent
aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent
pas une homologation des produits de TI par le Centre de la sécurité des télécommunications
Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le
certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que les produits de TI
sont garantis par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport
et le certificat afférent.
___________________________________________________________________________
Version 1.0
23 février 2012
- Page i sur iii -
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
AVANT-PROPOS
Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC)
offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des
produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon
les Critères communs (CECC) sous la direction de l’organisme de certification du SCCC, ce
dernier étant géré par le Centre de la sécurité des télécommunications Canada.
Un CECC est une installation commerciale qui a obtenu l’approbation de l’organisme de
certification du SCCC en vue d’effectuer des évaluations selon les Critères communs. Une
des exigences principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions
du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des
laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre du
Programme d’accréditation des laboratoires Canada (PALCAN) régi par le Conseil canadien
des normes.
Le CECC qui a mené la présente évaluation est EWA-Canada, situé à Ottawa, au Canada.
En décernant un certificat Critères communs, l’organisme de certification affirme que le
produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe.
Une cible de sécurité est un document qui comporte des spécifications requises, définit les
activités d’évaluation et en établit la portée. L’utilisateur d’un produit de TI certifié devrait
examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les
hypothèses formulées dans le cadre de l’évaluation, l’environnement d’exploitation prévu
pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau
d’assurance de l’évaluation) auquel le produit satisfait aux exigences de sécurité.
Le présent rapport de certification accompagne le certificat d’évaluation du produit daté du
23 février 2012 et la cible de sécurité énoncée à la section 4 du présent rapport.
Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité sont
affichés sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail
des Critères communs (site Web officiel du programme des Critères communs).
Le présent rapport de certification fait référence à la marque déposée suivante :
 Luna® est une marque déposée de SafeNet, Inc.
Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa
totalité.
___________________________________________________________________________
Version 1.0
23 février 2012
- Page ii sur iii -
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
TABLE DES MATIÈRES
AVERTISSEMENT....................................................................................................................... i
AVANT-PROPOS......................................................................................................................... ii
Sommaire ....................................................................................................................................... 1
1
Définition de la cible d’évaluation ....................................................................................... 3
2
Description de la TOE .......................................................................................................... 3
3
Fonctionnalités de sécurité évaluées.................................................................................... 3
4
Cible de sécurité .................................................................................................................... 4
5
Conformité aux Critères communs ..................................................................................... 4
6
Politiques de sécurité ............................................................................................................ 5
7
Hypothèses et clarification de la portée .............................................................................. 5
7.1
7.2
7.3
HYPOTHÈSES LIÉES À L’UTILISATION SÛRE ................................................................ 5
HYPOTHÈSES LIÉES À L’ENVIRONNEMENT .................................................................. 6
CLARIFICATION DE LA PORTÉE ................................................................................... 6
8
Configuration évaluée........................................................................................................... 6
9
Documentation ...................................................................................................................... 7
10
Activités d’analyse et d’évaluation ...................................................................................... 7
11
Essais des produits de sécurité des TI ................................................................................. 9
11.1
11.2
11.3
11.4
11.5
ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR .......................................... 9
TESTS FONCTIONNELS INDÉPENDANTS ....................................................................... 9
TESTS DE PÉNÉTRATION INDÉPENDANTS .................................................................. 11
EXÉCUTION DES TESTS ............................................................................................. 11
RÉSULTATS DES TESTS ............................................................................................. 11
12
Résultats de l’évaluation..................................................................................................... 11
13
Commentaires, observations et recommandations de l’évaluateur ............................... 11
14
Acronymes, abréviations et sigles...................................................................................... 12
15
Références............................................................................................................................ 13
___________________________________________________________________________
Version 1.0
23 février 2012
- Page iii sur iii -
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
Sommaire
Le produit Luna® CA4 System Version 2.6 (désigné ci-après sous le nom de Luna® CA4
System), de SafeNet, Inc., est la cible d’évaluation (TOE) de la présente évaluation (EAL)
4 augmentée.
Le produit Luna® CA4 System est un module cryptographique matériel attaché à l’hôte (aussi
appelé module matériel de sécurité [HSM pour Hardware Security Module]).
Le produit Luna® CA4 System fournit un composant qui exécute des fonctions
cryptographiques pour la génération de clés, le stockage de clés, le chiffrement et le
déchiffrement, la signature numérique et la vérification. Ces fonctions sont utilisées par les
systèmes d’application qui fournissent un soutien cryptographique, comme une autorité de
certification (CA)/fournisseur de services de certification (CSP pour Certification Service
Provider) ou une autorité d’horodatage (AH). Le produit Luna® CA4 System comprend des
processeurs, une mémoire vive et une mémoire morte, et un micrologiel avec le logiciel
d’interface de programmation (API) cryptographique qui réside sur l’ordinateur hôte. Le
produit Luna® CA4 System fait appel à une cryptographie validée selon la norme FIPS 140-2.
EWA-Canada est le CECC qui a réalisé cette évaluation. L’évaluation s’est terminée le
20 janvier 2012 et a été effectuée selon les règles prescrites par le Schéma canadien
d’évaluation et de certification selon les Critères communs (SCCC).
La portée de l’évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses
formulées dans le cadre de l’évaluation, l’environnement projeté du produit Luna® CA4
System, les exigences de sécurité ainsi que le niveau de confiance (niveau d’assurance de
l’évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On
recommande aux utilisateurs du produit de s’assurer que leur environnement d’exploitation
est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations
et des recommandations énoncées dans le présent rapport de certification.
Les résultats documentés dans le rapport technique d’évaluation (RTE) 1 du produit indiquent
que celui-ci répond aux exigences d’assurance EAL 4 augmentée pour les fonctionnalités de
sécurité qui ont été évaluées. L’évaluation a été réalisée selon la Méthodologie d’évaluation
commune pour la sécurité des technologies de l’information, version 3.1, révision 3, afin d’en
déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des
technologies de l’information, version 3.1, révision 3. L’augmentation prise en compte lors de
l’évaluation est la suivante : ALC_FLR.2 – Procédures pour signaler les anomalies.
Le Centre de la sécurité des télécommunications Canada, à titre d’organisme de certification
du SCCC, affirme que l’évaluation du produit Luna® CA4 System satisfait à toutes les
conditions de l’Arrangement relatif à la reconnaissance des certificats liés aux Critères
communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères
1
Le rapport technique d’évaluation est un document du SCCC qui contient de l’information exclusive au
propriétaire ou à l’évaluateur, et qui n’est pas rendu public.
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 1 sur 13
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
communs et sur le portail des Critères communs (site Web officiel du projet des Critères
communs).
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 2 sur 13
Rapport de certification du SCCC
1
Error! Unknown document property name.
Error! Unknown document property name.
Définition de la cible d’évaluation
Le produit Luna® CA4 System Version 2.6 (désigné ci-après sous le nom de Luna® CA4
System), de SafeNet, Inc., est la cible d’évaluation (TOE) de la présente évaluation (EAL)
4 augmentée.
2
Description de la TOE
Le produit Luna® CA4 System est un module cryptographique matériel attaché à l’hôte (aussi
appelé module matériel de sécurité [HSM]).
Le produit Luna® CA4 System fournit un composant qui exécute des fonctions
cryptographiques pour la génération de clés, le stockage de clés, le chiffrement et le
déchiffrement, la signature numérique et la vérification. Ces fonctions sont utilisées par les
systèmes d’application qui fournissent un soutien cryptographique, comme une autorité de
certification (CA)/fournisseur de services de certification (CSP pour Certification Service
Provider) ou une autorité d’horodatage (AH). Le produit Luna® CA4 System comprend des
processeurs, une mémoire vive et une mémoire morte, et un micrologiel avec le logiciel
d’interface de programmation (API) cryptographique qui réside sur l’ordinateur hôte. Le
produit Luna® CA4 System fait appel à une cryptographie validée selon la norme FIPS 140-2.
3
Fonctionnalités de sécurité évaluées
La liste complète des fonctionnalités de sécurité évaluées pour le produit Luna® CA4 System
se trouve à la section 6 de la ST.
Les modules cryptographiques ci-dessous ont été évalués par rapport à la norme FIPS 140-2.
No de certificat
En attente 2
Module cryptographique
Luna® CA4 (validation au niveau 3)
Les responsables ont évalué la bonne mise en œuvre dans le produit des algorithmes
cryptographiques ci-dessous, approuvés par le gouvernement du Canada.
No de certificat
1785
Algorithme cryptographique
Norme
Advanced Encryption Standard (AES)
FIPS 197
Triple Data Encryption Standard
(Triple-DES)
ANSI
X9.52-1998
en conjonction
avec FIPS 46-3
1157
Secure Hash Standard (SHS)
FIPS 180-3
1567
2
Le module cryptographique est en cours de validation selon la norme FIPS 140-2 dans le cadre du Programme
de validation des modules cryptographiques (PVMC). Les renseignements concernant l’état de la validation du
module figurent sur le site Web du NIST.
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 3 sur 13
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
No de certificat
561
Algorithme cryptographique
Norme
Digital Signature Algorithm (DSA)
FIPS186-2 et
FIPS186-3
Rivest, Shamir, Alderman (RSA)
FIPS186-2 et
FIPS186-3
892
Elliptic Curve Digital Signature
Algorithm (ECDSA)
FIPS186-2 et
FIPS186-3
241
Hash Based Message Authentication
Code (HMAC)
FIPS 198
1050
Triple DES Message Authentication
Code (Triple-DES MAC)
FIPS 113
Random Number Generator (RNG)
ANSI X9.31
Triple DES no de
cert. 1157, confirmé par le
fournisseur
947
Key Agreement Scheme (KAS)
SP 800 56A
24
Key Definition Function (KDF)
SP 800-108
SP 800-108, confirmé par
le fournisseur
4
Cible de sécurité
La ST associée au présent rapport de certification est définie comme suit :
Titre :
Security Target for Luna® CA4 System Version 2.6
Version : 7
Date :
20 décembre 2011
5
Conformité aux Critères communs
L’évaluation a été réalisée selon la Méthodologie d’évaluation commune pour la sécurité des
technologies de l’information, version 3.1, révision 3, afin d’en déterminer la conformité aux
Critères communs pour l’évaluation de la sécurité des technologies de l’information,
version 3.1, révision 3.
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 4 sur 13
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
Le produit Luna® CA4 System est :
a. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles
basées sur les composants fonctionnels de la partie 2, à l’exception de l’exigence suivante
explicitement désignée dans la ST :
 FDP_BKP.1 – Backup and Restoration.
b. conforme à la partie 3 des Critères communs, avec les exigences d’assurance de sécurité
basées uniquement sur les composants d’assurance de la partie 3;
c. conforme au niveau EAL 4 augmenté des Critères communs, avec toutes les exigences
d’assurance de sécurité du paquet EAL 4, ainsi que l’augmentation suivante :
ALC_FLR.2 – Procédures pour signaler les anomalies.
6
Politiques de sécurité
Le produit Luna® CA4 System fournit des fonctions de gestion de la sécurité en donnant à
l’agent de sécurité la capacité d’établir la politique qui gouvernera l’exploitation du module
cryptographique, conformément aux exigences de l’organisme client, en activant et
désactivant ou en perfectionnant les éléments de politique correspondants pour égaler les
capacités préattribuées ou pour être plus restrictifs que celles-ci. Davantage de détails sur les
politiques de sécurité se trouvent à la section 1.4 de la ST et dans le document Luna® CA4
Security Policy.
Par ailleurs, le produit Luna® CA4 System applique des politiques d’identification et
d’authentification, de gestion de la sécurité, de protection des fonctions de sécurité de la TOE,
des chemins de confiance et de l’utilisation des ressources. Davantage de détails sur ces
politiques de sécurité sont donnés aux sections 6 et 7 de la ST.
7
Hypothèses et clarification de la portée
Les utilisateurs du produit Luna® CA4 System devraient tenir compte des hypothèses
formulées au sujet de son utilisation et des paramètres environnementaux requis pour
l’installation du produit et son environnement opérationnel. Cela permettra d’utiliser la TOE
de manière adéquate et sûre.
7.1
Hypothèses liées à l’utilisation sûre
Les hypothèses liées à l’utilisation sûre ci-dessous figurent dans la ST :

Une autorité compétente sera chargée de gérer le produit Luna® CA4 System et la
sécurité de l’information qu’il contient. On s’attend à ce qu’elle n’abuse pas
délibérément de ses privilèges, car cela risquerait de compromettre la sécurité.
Toutefois, elle peut commettre des erreurs.
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 5 sur 13
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.

Une autorité compétente dans l’environnement du produit Luna® CA4 System
examine les données brutes générées et exportées par le produit Luna® CA4 System en
vue de générer les enregistrements de vérification requis par la politique en place dans
l’environnement.

On présume que les données envoyées au produit Luna® CA4 System par l’application
hôte sont correctes.

L’application hôte fournira une interface et un chemin de communication entre les
utilisateurs humains et le produit Luna® CA4 System parce que ce dernier n’a pas
d’interface humaine pour les services d’authentification et de gestion.

Les mises à jour micrologicielles sont signées de manière numérique par le fournisseur
à l’aide d’une clé privée dont l’utilisation est réservée à cette fin, et la signature
numérique est vérifiable par une instance du produit Luna® CA4 System.

On présume que le logiciel d’application hôte fonctionne en tant qu’utilisateur du
produit Luna® CA4 System, au nom d’un utilisateur humain. À ce titre, toute
interaction directe avec le produit Luna® CA4 System, y compris l’authentification,
est effectuée par l’application hôte, en tant qu’utilisateur du produit.

Le produit Luna® CA4 System ne connaîtra généralement pas l’identité des
utilisateurs autorisés à accéder aux services du produit. On présume que la gestion des
attributions individuelles des trois rôles du produit aux utilisateurs est exécutée dans
l’environnement de confiance conformément à une politique bien définie.
7.2
Hypothèses liées à l’environnement
Les hypothèses liées à l’environnement ci-dessous figurent dans la ST :

L’environnement de la TOE garantit la disponibilité des données de sauvegarde.

Lorsque la TOE est en cours d’utilisation ou lorsqu’elle est gardée en réserve, on
présume qu’elle se trouve dans des installations à accès contrôlé où elle est
physiquement protégée et où aucune personne non autorisée ne peut y accéder.
7.3
Clarification de la portée
Le produit Luna® CA4 System fournit des mesures logiques et physiques pour contrer les
tentatives de compromission des jetons de données par des utilisateurs non autorisés.
Toutefois, le jeton ne contre pas les menaces sous forme d’actions délibérées et
compromettantes provenant d’un utilisateur local autorisé.
8
Configuration évaluée
La cible de sécurité du produit Luna® CA4 System définit les composants système suivants
dans la configuration évaluée :

deux dispositifs Luna® CA4 de SafeNet, Inc. dont chacun d’eux est hébergé sur une
carte PC à faible encombrement (désignée sous le nom de jeton) (versions matérielles
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 6 sur 13
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
808-000014-002 [900578-001] et 808-000003-001 [900578-002]; version
micrologicielle 4.8.7);

lecteur de carte PC à double fente Luna® Dock II (version matérielle 908-55007-001
[006850-001]; version micrologicielle 0x00C1);

dispositif d’entrée de NIP Luna® (PED II) (version matérielle 908-25024-001 et
908-000008-002 [808-00012-002]; versions micrologicielles 2.0.2 and 2.4.0) et iKeys
avec étiquettes;

logiciel lunacm (configuration et administration) (Version 2.3.3);

logiciel Luna® CA4, version 2.6.
Le document A Quick Start Guide for Luna® CA4 Release 2.6 décrit les procédures
d’initialisation sécurisée du produit. Le document A Content Sheet présente les composants
que le produit Luna® CA4 System devrait inclure à la livraison.
9
Documentation
Les documents que SafeNet fournit aux utilisateurs sont les suivants :

Quick Start Guide for Luna® CA4 Release 2.6;

Système Online Help : Guide détaillé de l’utilisateur et de l’administrateur pour
l’exploitation du produit.

Notes de mise à jour, Luna® CA4 Release 2.6.

Update Sheet, Luna PCM/CA4 SW v2.6 FW 4.8.7, numéro de document 007-011134002.
Remarque : Les documents du produit Luna® CA4 System sont fournis principalement en tant
que guides de l’administrateur. Les fonctions d’administration sont normalement exécutées
par l’agent de sécurité, ou possiblement un utilisateur désigné, à l’aide du logiciel d’interface
de ligne de commande (CLI). Dans la plupart des cas, ces fonctions seront exécutées
rarement.
10 Activités d’analyse et d’évaluation
Les activités d’analyse et d’évaluation ont consisté en une évaluation structurée du produit
Luna® CA4 System, notamment des éléments suivants :
Développement : Les évaluateurs ont analysé les spécifications fonctionnelles, les documents
de conception et un sous-ensemble de la représentation de l’implémentation du produit Luna®
CA4 System. Ils ont déterminé que la conception décrit de manière exacte et complète les
interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même
que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité
(SFR). Ils ont analysé la description de l’architecture de sécurité du produit Luna® CA4
System et ont déterminé que le processus d’initialisation est sécurisé, que les fonctions de
sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de
sécurité sont protégés. De plus, ils ont indépendamment vérifié que les renvois dans les
documents de conception sont corrects.
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 7 sur 13
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
Guides : Les évaluateurs ont examiné les guides d’utilisation préparatoires et opérationnels
du produit et ont déterminé qu’ils décrivent suffisamment en détail et sans ambiguïté la façon
de transformer de manière sûre la TOE en configuration évaluée et la manière d’utiliser et de
gérer le produit. Ils ont examiné et testé les guides d’utilisation préparatoires et opérationnels
et ont déterminé qu’ils sont complets et suffisamment détaillés pour assurer une configuration
sûre.
Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration
du produit Luna® CA4 System et la documentation connexe. Ils ont constaté que les éléments
de configuration du produit y étaient clairement indiqués et qu’ils pouvaient être modifiés et
contrôlés par des outils automatisés. Le système de gestion de configuration du développeur a
été observé lors de la visite des lieux, et les évaluateurs ont constaté qu’il est évolué et bien
développé, et qu’il fonctionne selon le plan de gestion de configuration. Les évaluateurs ont
confirmé que les mesures de contrôle d’accès décrites dans le plan de gestion de configuration
assurent la protection contre tout accès non autorisé aux éléments de configuration.
Les évaluateurs ont examiné la documentation de livraison et ont établi qu’elle décrit toutes
les procédures nécessaires pour préserver l’intégrité du produit Luna® CA4 System quand il
est distribué aux utilisateurs.
Les évaluateurs ont examiné les procédures de sécurité de développement au cours de la visite
et ont déterminé que les mesures de sécurité de l’environnement de développement étaient
suffisamment détaillées pour assurer la confidentialité et l’intégrité de la conception et de la
mise en œuvre du produit Luna® CA4 System. Ils ont déterminé que le développeur avait
utilisé un modèle documenté du cycle de vie de la TOE ainsi que des outils de développement
bien définis offrant des résultats uniformes et prévisibles.
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 8 sur 13
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
Les évaluateurs ont examiné les procédures de correction d’anomalies utilisées par SafeNet
pour le produit Luna® CA4 System. Lors d’une visite du site, ils ont également examiné la
preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et
permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette
information, et les corrections pertinentes, aux utilisateurs du produit.
Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité
indépendante du produit Luna® CA4 System. De plus, ils ont effectué un examen des bases de
données des vulnérabilités du domaine public, une recherche de tous les résultats visés de
l’évaluation et un examen de documents mis à la disposition du public qui décrivent les
attaques potentielles contre les HSM. Certaines vulnérabilités potentielles ont été détectées.
Dans tous les cas, le potentiel d’attaque calculé était toutefois beaucoup plus élevé que le
niveau de base supérieur identifié dans la ST.
Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE.
11 Essais des produits de sécurité des TI
Les tests au niveau EAL 4 comportent les étapes suivantes : évaluation des tests réalisés par le
développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration.
11.1 Évaluation des tests réalisés par le développeur
Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière
de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 3 .
Les évaluateurs ont analysé la couverture et la profondeur des tests du développeur et ont
conclu qu’elles sont complètes et précises. La correspondance entre la spécification
fonctionnelle, la conception de la TOE, la description de l’architecture de sécurité et les tests
indiqués dans la documentation des tests du développeur est complète.
11.2 Tests fonctionnels indépendants
Pendant l’évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d’étayer les tests
du développeur en examinant la documentation de conception et les guides, en examinant la
documentation des tests du développeur, en répétant un sous-ensemble des procédures de test
du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le
développeur.
Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour
permettre la reproductibilité des procédures d’essai et des résultats. Cette approche de
couverture des tests a permis d’obtenir la liste ci-dessous des objectifs de test
d’EWA-Canada :

Initialisation : Cet objectif de test vise à confirmer qu’il est possible d’installer et de
configurer la TOE dans la configuration évaluée, tel qu’il est énoncé dans la
3
Le rapport technique d’évaluation est un document du SCCC qui contient de l’information exclusive au
propriétaire ou à l’évaluateur, et qui n’est pas rendu public.
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 9 sur 13
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
description de la TOE de la ST, en suivant toutes les directives du guide d’installation
et d’administration du développeur.

Réexécution des tests de développeur : Cet objectif de test vise à répéter un
sous-ensemble des tests de développeur afin d’acquérir une meilleure compréhension
de la TOE.

Identification et authentification : Cet objectif de test vise à s’assurer que les exigences
fonctionnelles d’identification et d’authentification de l’utilisateur de la TOE ont été
remplies.

Gestion de la sécurité : Cet objectif de test vise à confirmer que les exigences
fonctionnelles de gestion des fonctions de sécurité et de gestion des données de
sécurité de la TOE ont été remplies.

Contrôle d’accès : Cet objectif de test vise à confirmer que la TOE applique
correctement la politique de contrôle d’accès basé sur l’identité prescrite.

Sauvegarde et récupération : Cet objectif de test a deux volets :
o confirmer que la TOE demeure sécurisée en cas de défaillance et qu’elle
reprend l’exploitation normale, tel qu’il est mentionné dans la ST;
o confirmer que la TOE permet à un utilisateur autorisé de :

sauvegarder des objets de partition utilisateur dans un autre HSM (ou
tel que l’utilisateur le détermine);

sauvegarder des objets de partition utilisateur dans un fichier chiffré sur
l’ordinateur hôte, et récupérer les objets chiffrés dans le même HSM ou
dans un HSM différent ultérieurement.

Authentification des données : Cet objectif de test vise à confirmer que la TOE fournit
les deux mécanismes d’authentification de données précisés dans la ST.

Vérification de l’intégrité : Cet objectif de test vise à s’assurer que les exigences liées
à l’autoprotection logique TSF des fonctions de sécurité sont remplies.

Clonage et sauvegarde de jetons : Cet objectif de test vise à vérifier la conformité de la
TOE aux TSF suivantes : contrôle d’accès, sauvegarde et récupération, clonage,
protection de l’importation et de l’exportation de clés, capacité multisession et
réutilisation des objets. Des scénarios de test seront créés afin de confirmer que la
TOE :
o demeure sécurisée en cas de passe et qu’elle reprend l’exploitation normale, tel
qu’il est mentionné dans la ST;
o permet à un utilisateur autorisé de cloner des jetons et des partitions utilisateur
dans un autre HSM.

Gestion des défaillances : Cet objectif de test vise à utiliser et à vérifier la capacité de
la TOE de gérer les défaillances conformément aux TSF pour la gestion des
défaillances et la préservation de l’état sécurisé.
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 10 sur 13
Rapport de certification du SCCC

Error! Unknown document property name.
Error! Unknown document property name.
Accès à la connaissance répartie de la TOE : Cet objectif de test vise à confirmer que
les TSF suivants qui contribuent au mécanisme de contrôle d’accès à la connaissance
répartie de la TOE (M of N) sont remplies :
o
o
o
o
o
activation de la fonction M of N (M de N);
identification et authentification de l’utilisateur;
chemin de confiance – Luna PED II;
capacités au niveau du HSM;
gestion des fonctions de sécurité.
11.3 Tests de pénétration indépendants
D’après l’évaluation des vulnérabilités (section 10), qui a démontré que la TOE est résistante
à un attaquant possédant un potentiel d’attaque de base supérieur, le centre d’évaluation n’a
pas effectué de tests de pénétration additionnels sur la TOE au-delà de ceux qui ont déjà été
réalisés par le développeur.
11.4 Exécution des tests
Le produit Luna® CA4 System a fait l’objet d’une série complète de tests fonctionnels et de
pénétration indépendants documentés de manière officielle. Les tests ont eu lieu dans les
installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de
l’information), à EWA-Canada. Des représentants de l’organisme de certification du SCCC
ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les
configurations, les procédures, les scénarios de test, les résultats prévus et les résultats
observés, sont documentées dans un document de résultats de test distinct.
11.5 Résultats des tests
Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les
résultats prévus, ce qui donne l’assurance que le produit Luna® CA4 System se comporte de
la manière spécifiée dans la ST, dans les spécifications fonctionnelles, dans la conception de
la TOE et dans la description de l’architecture de sécurité.
12 Résultats de l’évaluation
Cette évaluation a constitué la base du niveau d’assurance EAL 4 +. Toutes les activités
d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves
contenues dans le RTE.
13 Commentaires, observations et recommandations de l’évaluateur
La documentation complète pour le produit Luna® CA4 System comprend un guide de
sécurité et d’installation exhaustif ainsi qu’un guide d’utilisation.
Le produit Luna® CA4 System est facile à configurer, à utiliser et à intégrer dans un réseau
d’entreprise.
La gestion de configuration (GC) et l’assurance de la qualité (AQ) assurent le contrôle requis
pour gérer toutes les activités de GC et d’AQ.
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 11 sur 13
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
14 Acronymes, abréviations et sigles
Acronymes, abréviations et
sigles
AES
ANSI
API
AQ
AT
CA
CECC
CLI
CSP
DSA
EAL
ECDSA
EEPSTI
FIPS
GC
HMAC
HSM
KAS
KDF
LPC
NIP
NIST
PALCAN
PED
PVMC
RNG
RSA
RTE
SCCC
SFR
SHS
ST
TI
TOE
Triple DES
Triple DES MAC
TSF
Description
Advanced Encryption Standard
American National Standards Institute
Interface de programme
Assurance de la qualité
Autorité d’horodatage
Autorité de certification
Centre d’évaluation selon les Critères communs
Interface de ligne de commande
Fournisseur de services de certification
Digital Signature Algorithm
Niveau d’assurance de l’évaluation
Elliptic Curve Digital Signature Algorithm
Évaluation et essais de produits de sécurité des
technologies de l’information
Federal Information Processing Standard
Gestion de configuration
Hash-Based Message Authentication Code
Module matériel de sécurité
Key Agreement Scheme
Key Definition Function
Liste des produits certifiés
Numéro d’identification personnel
National Institute of Standards and Technology
Programme d’accréditation des laboratoires Canada
Dispositif d’entrée de NIP
Programme de validation des modules cryptographiques
Générateur de nombres aléatoires
Rivest, Shamir, Aldeman
Rapport technique d’évaluation
Schéma canadien d’évaluation et de certification selon les
Critères communs
Exigences fonctionnelles de sécurité
Secure Hash Standard
Cible de sécurité
Technologies de l’information
Cible d’évaluation
Triple Data Encryption Algorithm
Triple DES Message Authentication Code
Fonctions de sécurité de la TOE
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 12 sur 13
Rapport de certification du SCCC
Error! Unknown document property name.
Error! Unknown document property name.
15 Références
Voici tous les documents de référence utilisés pour la compilation du présent rapport :
a.
SCCC, Publication n° 4, Contrôle technique, version 1.8, octobre 2010.
b.
Critères communs pour l’évaluation de la sécurité des technologies de l’information,
version 3.1, révision 3, juillet 2009.
c.
Méthodologie d’évaluation commune pour la sécurité des technologies de
l’information, CEM, version 3.1, révision 3, juillet 2009.
d.
Security Target for Luna® CA4 System Version 2.6, Version 7, 20 décembre 2011.
e.
Evaluation Technical Report for EAL 4+ Common Criteria Evaluation of SafeNet,
Inc. Luna® CA4 System Version 2.6, Document No. 1619-000-D002, Version 1.0,
20 janvier 2012.
____________________________________________________________________________
Version 1.0
23 février 2012
- Page 13 sur 13

Documents pareils