Évaluation EAL 4 + du produit of Luna® CA4 System Version 2.6
Transcription
Évaluation EAL 4 + du produit of Luna® CA4 System Version 2.6
Rapport de certification Évaluation EAL 4 + du produit of Luna® CA4 System Version 2.6 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d’organisme de certification dans le cadre du Schéma canadien d’évaluation et de certification selon les Critères communs © Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2012 Numéro de document : Version : Date : Pagination : 383-4-114-CR 1.0 23 février 2012 1 sur iii, 1 sur 13 Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. AVERTISSEMENT Le produit de technologie de l’information (TI) décrit dans le présent rapport et sur le certificat afférent a été évalué selon la Méthodologie d’évaluation commune pour la sécurité des technologies de l’information, version 3.1, révision 3, afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3.1, révision 3, par un centre d’évaluation approuvé, établi dans le cadre du Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L’évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d’évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation des produits de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que les produits de TI sont garantis par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. ___________________________________________________________________________ Version 1.0 23 février 2012 - Page i sur iii - Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. AVANT-PROPOS Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC) offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon les Critères communs (CECC) sous la direction de l’organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est une installation commerciale qui a obtenu l’approbation de l’organisme de certification du SCCC en vue d’effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre du Programme d’accréditation des laboratoires Canada (PALCAN) régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est EWA-Canada, situé à Ottawa, au Canada. En décernant un certificat Critères communs, l’organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d’évaluation et en établit la portée. L’utilisateur d’un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l’évaluation, l’environnement d’exploitation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d’assurance de l’évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d’évaluation du produit daté du 23 février 2012 et la cible de sécurité énoncée à la section 4 du présent rapport. Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du programme des Critères communs). Le présent rapport de certification fait référence à la marque déposée suivante : Luna® est une marque déposée de SafeNet, Inc. Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa totalité. ___________________________________________________________________________ Version 1.0 23 février 2012 - Page ii sur iii - Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. TABLE DES MATIÈRES AVERTISSEMENT....................................................................................................................... i AVANT-PROPOS......................................................................................................................... ii Sommaire ....................................................................................................................................... 1 1 Définition de la cible d’évaluation ....................................................................................... 3 2 Description de la TOE .......................................................................................................... 3 3 Fonctionnalités de sécurité évaluées.................................................................................... 3 4 Cible de sécurité .................................................................................................................... 4 5 Conformité aux Critères communs ..................................................................................... 4 6 Politiques de sécurité ............................................................................................................ 5 7 Hypothèses et clarification de la portée .............................................................................. 5 7.1 7.2 7.3 HYPOTHÈSES LIÉES À L’UTILISATION SÛRE ................................................................ 5 HYPOTHÈSES LIÉES À L’ENVIRONNEMENT .................................................................. 6 CLARIFICATION DE LA PORTÉE ................................................................................... 6 8 Configuration évaluée........................................................................................................... 6 9 Documentation ...................................................................................................................... 7 10 Activités d’analyse et d’évaluation ...................................................................................... 7 11 Essais des produits de sécurité des TI ................................................................................. 9 11.1 11.2 11.3 11.4 11.5 ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR .......................................... 9 TESTS FONCTIONNELS INDÉPENDANTS ....................................................................... 9 TESTS DE PÉNÉTRATION INDÉPENDANTS .................................................................. 11 EXÉCUTION DES TESTS ............................................................................................. 11 RÉSULTATS DES TESTS ............................................................................................. 11 12 Résultats de l’évaluation..................................................................................................... 11 13 Commentaires, observations et recommandations de l’évaluateur ............................... 11 14 Acronymes, abréviations et sigles...................................................................................... 12 15 Références............................................................................................................................ 13 ___________________________________________________________________________ Version 1.0 23 février 2012 - Page iii sur iii - Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. Sommaire Le produit Luna® CA4 System Version 2.6 (désigné ci-après sous le nom de Luna® CA4 System), de SafeNet, Inc., est la cible d’évaluation (TOE) de la présente évaluation (EAL) 4 augmentée. Le produit Luna® CA4 System est un module cryptographique matériel attaché à l’hôte (aussi appelé module matériel de sécurité [HSM pour Hardware Security Module]). Le produit Luna® CA4 System fournit un composant qui exécute des fonctions cryptographiques pour la génération de clés, le stockage de clés, le chiffrement et le déchiffrement, la signature numérique et la vérification. Ces fonctions sont utilisées par les systèmes d’application qui fournissent un soutien cryptographique, comme une autorité de certification (CA)/fournisseur de services de certification (CSP pour Certification Service Provider) ou une autorité d’horodatage (AH). Le produit Luna® CA4 System comprend des processeurs, une mémoire vive et une mémoire morte, et un micrologiel avec le logiciel d’interface de programmation (API) cryptographique qui réside sur l’ordinateur hôte. Le produit Luna® CA4 System fait appel à une cryptographie validée selon la norme FIPS 140-2. EWA-Canada est le CECC qui a réalisé cette évaluation. L’évaluation s’est terminée le 20 janvier 2012 et a été effectuée selon les règles prescrites par le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC). La portée de l’évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l’évaluation, l’environnement projeté du produit Luna® CA4 System, les exigences de sécurité ainsi que le niveau de confiance (niveau d’assurance de l’évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s’assurer que leur environnement d’exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d’évaluation (RTE) 1 du produit indiquent que celui-ci répond aux exigences d’assurance EAL 4 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. L’évaluation a été réalisée selon la Méthodologie d’évaluation commune pour la sécurité des technologies de l’information, version 3.1, révision 3, afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3.1, révision 3. L’augmentation prise en compte lors de l’évaluation est la suivante : ALC_FLR.2 – Procédures pour signaler les anomalies. Le Centre de la sécurité des télécommunications Canada, à titre d’organisme de certification du SCCC, affirme que l’évaluation du produit Luna® CA4 System satisfait à toutes les conditions de l’Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères 1 Le rapport technique d’évaluation est un document du SCCC qui contient de l’information exclusive au propriétaire ou à l’évaluateur, et qui n’est pas rendu public. ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 1 sur 13 Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. communs et sur le portail des Critères communs (site Web officiel du projet des Critères communs). ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 2 sur 13 Rapport de certification du SCCC 1 Error! Unknown document property name. Error! Unknown document property name. Définition de la cible d’évaluation Le produit Luna® CA4 System Version 2.6 (désigné ci-après sous le nom de Luna® CA4 System), de SafeNet, Inc., est la cible d’évaluation (TOE) de la présente évaluation (EAL) 4 augmentée. 2 Description de la TOE Le produit Luna® CA4 System est un module cryptographique matériel attaché à l’hôte (aussi appelé module matériel de sécurité [HSM]). Le produit Luna® CA4 System fournit un composant qui exécute des fonctions cryptographiques pour la génération de clés, le stockage de clés, le chiffrement et le déchiffrement, la signature numérique et la vérification. Ces fonctions sont utilisées par les systèmes d’application qui fournissent un soutien cryptographique, comme une autorité de certification (CA)/fournisseur de services de certification (CSP pour Certification Service Provider) ou une autorité d’horodatage (AH). Le produit Luna® CA4 System comprend des processeurs, une mémoire vive et une mémoire morte, et un micrologiel avec le logiciel d’interface de programmation (API) cryptographique qui réside sur l’ordinateur hôte. Le produit Luna® CA4 System fait appel à une cryptographie validée selon la norme FIPS 140-2. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit Luna® CA4 System se trouve à la section 6 de la ST. Les modules cryptographiques ci-dessous ont été évalués par rapport à la norme FIPS 140-2. No de certificat En attente 2 Module cryptographique Luna® CA4 (validation au niveau 3) Les responsables ont évalué la bonne mise en œuvre dans le produit des algorithmes cryptographiques ci-dessous, approuvés par le gouvernement du Canada. No de certificat 1785 Algorithme cryptographique Norme Advanced Encryption Standard (AES) FIPS 197 Triple Data Encryption Standard (Triple-DES) ANSI X9.52-1998 en conjonction avec FIPS 46-3 1157 Secure Hash Standard (SHS) FIPS 180-3 1567 2 Le module cryptographique est en cours de validation selon la norme FIPS 140-2 dans le cadre du Programme de validation des modules cryptographiques (PVMC). Les renseignements concernant l’état de la validation du module figurent sur le site Web du NIST. ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 3 sur 13 Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. No de certificat 561 Algorithme cryptographique Norme Digital Signature Algorithm (DSA) FIPS186-2 et FIPS186-3 Rivest, Shamir, Alderman (RSA) FIPS186-2 et FIPS186-3 892 Elliptic Curve Digital Signature Algorithm (ECDSA) FIPS186-2 et FIPS186-3 241 Hash Based Message Authentication Code (HMAC) FIPS 198 1050 Triple DES Message Authentication Code (Triple-DES MAC) FIPS 113 Random Number Generator (RNG) ANSI X9.31 Triple DES no de cert. 1157, confirmé par le fournisseur 947 Key Agreement Scheme (KAS) SP 800 56A 24 Key Definition Function (KDF) SP 800-108 SP 800-108, confirmé par le fournisseur 4 Cible de sécurité La ST associée au présent rapport de certification est définie comme suit : Titre : Security Target for Luna® CA4 System Version 2.6 Version : 7 Date : 20 décembre 2011 5 Conformité aux Critères communs L’évaluation a été réalisée selon la Méthodologie d’évaluation commune pour la sécurité des technologies de l’information, version 3.1, révision 3, afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3.1, révision 3. ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 4 sur 13 Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. Le produit Luna® CA4 System est : a. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l’exception de l’exigence suivante explicitement désignée dans la ST : FDP_BKP.1 – Backup and Restoration. b. conforme à la partie 3 des Critères communs, avec les exigences d’assurance de sécurité basées uniquement sur les composants d’assurance de la partie 3; c. conforme au niveau EAL 4 augmenté des Critères communs, avec toutes les exigences d’assurance de sécurité du paquet EAL 4, ainsi que l’augmentation suivante : ALC_FLR.2 – Procédures pour signaler les anomalies. 6 Politiques de sécurité Le produit Luna® CA4 System fournit des fonctions de gestion de la sécurité en donnant à l’agent de sécurité la capacité d’établir la politique qui gouvernera l’exploitation du module cryptographique, conformément aux exigences de l’organisme client, en activant et désactivant ou en perfectionnant les éléments de politique correspondants pour égaler les capacités préattribuées ou pour être plus restrictifs que celles-ci. Davantage de détails sur les politiques de sécurité se trouvent à la section 1.4 de la ST et dans le document Luna® CA4 Security Policy. Par ailleurs, le produit Luna® CA4 System applique des politiques d’identification et d’authentification, de gestion de la sécurité, de protection des fonctions de sécurité de la TOE, des chemins de confiance et de l’utilisation des ressources. Davantage de détails sur ces politiques de sécurité sont donnés aux sections 6 et 7 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du produit Luna® CA4 System devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l’installation du produit et son environnement opérationnel. Cela permettra d’utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses liées à l’utilisation sûre Les hypothèses liées à l’utilisation sûre ci-dessous figurent dans la ST : Une autorité compétente sera chargée de gérer le produit Luna® CA4 System et la sécurité de l’information qu’il contient. On s’attend à ce qu’elle n’abuse pas délibérément de ses privilèges, car cela risquerait de compromettre la sécurité. Toutefois, elle peut commettre des erreurs. ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 5 sur 13 Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. Une autorité compétente dans l’environnement du produit Luna® CA4 System examine les données brutes générées et exportées par le produit Luna® CA4 System en vue de générer les enregistrements de vérification requis par la politique en place dans l’environnement. On présume que les données envoyées au produit Luna® CA4 System par l’application hôte sont correctes. L’application hôte fournira une interface et un chemin de communication entre les utilisateurs humains et le produit Luna® CA4 System parce que ce dernier n’a pas d’interface humaine pour les services d’authentification et de gestion. Les mises à jour micrologicielles sont signées de manière numérique par le fournisseur à l’aide d’une clé privée dont l’utilisation est réservée à cette fin, et la signature numérique est vérifiable par une instance du produit Luna® CA4 System. On présume que le logiciel d’application hôte fonctionne en tant qu’utilisateur du produit Luna® CA4 System, au nom d’un utilisateur humain. À ce titre, toute interaction directe avec le produit Luna® CA4 System, y compris l’authentification, est effectuée par l’application hôte, en tant qu’utilisateur du produit. Le produit Luna® CA4 System ne connaîtra généralement pas l’identité des utilisateurs autorisés à accéder aux services du produit. On présume que la gestion des attributions individuelles des trois rôles du produit aux utilisateurs est exécutée dans l’environnement de confiance conformément à une politique bien définie. 7.2 Hypothèses liées à l’environnement Les hypothèses liées à l’environnement ci-dessous figurent dans la ST : L’environnement de la TOE garantit la disponibilité des données de sauvegarde. Lorsque la TOE est en cours d’utilisation ou lorsqu’elle est gardée en réserve, on présume qu’elle se trouve dans des installations à accès contrôlé où elle est physiquement protégée et où aucune personne non autorisée ne peut y accéder. 7.3 Clarification de la portée Le produit Luna® CA4 System fournit des mesures logiques et physiques pour contrer les tentatives de compromission des jetons de données par des utilisateurs non autorisés. Toutefois, le jeton ne contre pas les menaces sous forme d’actions délibérées et compromettantes provenant d’un utilisateur local autorisé. 8 Configuration évaluée La cible de sécurité du produit Luna® CA4 System définit les composants système suivants dans la configuration évaluée : deux dispositifs Luna® CA4 de SafeNet, Inc. dont chacun d’eux est hébergé sur une carte PC à faible encombrement (désignée sous le nom de jeton) (versions matérielles ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 6 sur 13 Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. 808-000014-002 [900578-001] et 808-000003-001 [900578-002]; version micrologicielle 4.8.7); lecteur de carte PC à double fente Luna® Dock II (version matérielle 908-55007-001 [006850-001]; version micrologicielle 0x00C1); dispositif d’entrée de NIP Luna® (PED II) (version matérielle 908-25024-001 et 908-000008-002 [808-00012-002]; versions micrologicielles 2.0.2 and 2.4.0) et iKeys avec étiquettes; logiciel lunacm (configuration et administration) (Version 2.3.3); logiciel Luna® CA4, version 2.6. Le document A Quick Start Guide for Luna® CA4 Release 2.6 décrit les procédures d’initialisation sécurisée du produit. Le document A Content Sheet présente les composants que le produit Luna® CA4 System devrait inclure à la livraison. 9 Documentation Les documents que SafeNet fournit aux utilisateurs sont les suivants : Quick Start Guide for Luna® CA4 Release 2.6; Système Online Help : Guide détaillé de l’utilisateur et de l’administrateur pour l’exploitation du produit. Notes de mise à jour, Luna® CA4 Release 2.6. Update Sheet, Luna PCM/CA4 SW v2.6 FW 4.8.7, numéro de document 007-011134002. Remarque : Les documents du produit Luna® CA4 System sont fournis principalement en tant que guides de l’administrateur. Les fonctions d’administration sont normalement exécutées par l’agent de sécurité, ou possiblement un utilisateur désigné, à l’aide du logiciel d’interface de ligne de commande (CLI). Dans la plupart des cas, ces fonctions seront exécutées rarement. 10 Activités d’analyse et d’évaluation Les activités d’analyse et d’évaluation ont consisté en une évaluation structurée du produit Luna® CA4 System, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles, les documents de conception et un sous-ensemble de la représentation de l’implémentation du produit Luna® CA4 System. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont analysé la description de l’architecture de sécurité du produit Luna® CA4 System et ont déterminé que le processus d’initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont protégés. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 7 sur 13 Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. Guides : Les évaluateurs ont examiné les guides d’utilisation préparatoires et opérationnels du produit et ont déterminé qu’ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d’utiliser et de gérer le produit. Ils ont examiné et testé les guides d’utilisation préparatoires et opérationnels et ont déterminé qu’ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration du produit Luna® CA4 System et la documentation connexe. Ils ont constaté que les éléments de configuration du produit y étaient clairement indiqués et qu’ils pouvaient être modifiés et contrôlés par des outils automatisés. Le système de gestion de configuration du développeur a été observé lors de la visite des lieux, et les évaluateurs ont constaté qu’il est évolué et bien développé, et qu’il fonctionne selon le plan de gestion de configuration. Les évaluateurs ont confirmé que les mesures de contrôle d’accès décrites dans le plan de gestion de configuration assurent la protection contre tout accès non autorisé aux éléments de configuration. Les évaluateurs ont examiné la documentation de livraison et ont établi qu’elle décrit toutes les procédures nécessaires pour préserver l’intégrité du produit Luna® CA4 System quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de sécurité de développement au cours de la visite et ont déterminé que les mesures de sécurité de l’environnement de développement étaient suffisamment détaillées pour assurer la confidentialité et l’intégrité de la conception et de la mise en œuvre du produit Luna® CA4 System. Ils ont déterminé que le développeur avait utilisé un modèle documenté du cycle de vie de la TOE ainsi que des outils de développement bien définis offrant des résultats uniformes et prévisibles. ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 8 sur 13 Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. Les évaluateurs ont examiné les procédures de correction d’anomalies utilisées par SafeNet pour le produit Luna® CA4 System. Lors d’une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit Luna® CA4 System. De plus, ils ont effectué un examen des bases de données des vulnérabilités du domaine public, une recherche de tous les résultats visés de l’évaluation et un examen de documents mis à la disposition du public qui décrivent les attaques potentielles contre les HSM. Certaines vulnérabilités potentielles ont été détectées. Dans tous les cas, le potentiel d’attaque calculé était toutefois beaucoup plus élevé que le niveau de base supérieur identifié dans la ST. Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE. 11 Essais des produits de sécurité des TI Les tests au niveau EAL 4 comportent les étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. 11.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 3 . Les évaluateurs ont analysé la couverture et la profondeur des tests du développeur et ont conclu qu’elles sont complètes et précises. La correspondance entre la spécification fonctionnelle, la conception de la TOE, la description de l’architecture de sécurité et les tests indiqués dans la documentation des tests du développeur est complète. 11.2 Tests fonctionnels indépendants Pendant l’évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d’étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d’essai et des résultats. Cette approche de couverture des tests a permis d’obtenir la liste ci-dessous des objectifs de test d’EWA-Canada : Initialisation : Cet objectif de test vise à confirmer qu’il est possible d’installer et de configurer la TOE dans la configuration évaluée, tel qu’il est énoncé dans la 3 Le rapport technique d’évaluation est un document du SCCC qui contient de l’information exclusive au propriétaire ou à l’évaluateur, et qui n’est pas rendu public. ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 9 sur 13 Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. description de la TOE de la ST, en suivant toutes les directives du guide d’installation et d’administration du développeur. Réexécution des tests de développeur : Cet objectif de test vise à répéter un sous-ensemble des tests de développeur afin d’acquérir une meilleure compréhension de la TOE. Identification et authentification : Cet objectif de test vise à s’assurer que les exigences fonctionnelles d’identification et d’authentification de l’utilisateur de la TOE ont été remplies. Gestion de la sécurité : Cet objectif de test vise à confirmer que les exigences fonctionnelles de gestion des fonctions de sécurité et de gestion des données de sécurité de la TOE ont été remplies. Contrôle d’accès : Cet objectif de test vise à confirmer que la TOE applique correctement la politique de contrôle d’accès basé sur l’identité prescrite. Sauvegarde et récupération : Cet objectif de test a deux volets : o confirmer que la TOE demeure sécurisée en cas de défaillance et qu’elle reprend l’exploitation normale, tel qu’il est mentionné dans la ST; o confirmer que la TOE permet à un utilisateur autorisé de : sauvegarder des objets de partition utilisateur dans un autre HSM (ou tel que l’utilisateur le détermine); sauvegarder des objets de partition utilisateur dans un fichier chiffré sur l’ordinateur hôte, et récupérer les objets chiffrés dans le même HSM ou dans un HSM différent ultérieurement. Authentification des données : Cet objectif de test vise à confirmer que la TOE fournit les deux mécanismes d’authentification de données précisés dans la ST. Vérification de l’intégrité : Cet objectif de test vise à s’assurer que les exigences liées à l’autoprotection logique TSF des fonctions de sécurité sont remplies. Clonage et sauvegarde de jetons : Cet objectif de test vise à vérifier la conformité de la TOE aux TSF suivantes : contrôle d’accès, sauvegarde et récupération, clonage, protection de l’importation et de l’exportation de clés, capacité multisession et réutilisation des objets. Des scénarios de test seront créés afin de confirmer que la TOE : o demeure sécurisée en cas de passe et qu’elle reprend l’exploitation normale, tel qu’il est mentionné dans la ST; o permet à un utilisateur autorisé de cloner des jetons et des partitions utilisateur dans un autre HSM. Gestion des défaillances : Cet objectif de test vise à utiliser et à vérifier la capacité de la TOE de gérer les défaillances conformément aux TSF pour la gestion des défaillances et la préservation de l’état sécurisé. ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 10 sur 13 Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. Accès à la connaissance répartie de la TOE : Cet objectif de test vise à confirmer que les TSF suivants qui contribuent au mécanisme de contrôle d’accès à la connaissance répartie de la TOE (M of N) sont remplies : o o o o o activation de la fonction M of N (M de N); identification et authentification de l’utilisateur; chemin de confiance – Luna PED II; capacités au niveau du HSM; gestion des fonctions de sécurité. 11.3 Tests de pénétration indépendants D’après l’évaluation des vulnérabilités (section 10), qui a démontré que la TOE est résistante à un attaquant possédant un potentiel d’attaque de base supérieur, le centre d’évaluation n’a pas effectué de tests de pénétration additionnels sur la TOE au-delà de ceux qui ont déjà été réalisés par le développeur. 11.4 Exécution des tests Le produit Luna® CA4 System a fait l’objet d’une série complète de tests fonctionnels et de pénétration indépendants documentés de manière officielle. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l’information), à EWA-Canada. Des représentants de l’organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentées dans un document de résultats de test distinct. 11.5 Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l’assurance que le produit Luna® CA4 System se comporte de la manière spécifiée dans la ST, dans les spécifications fonctionnelles, dans la conception de la TOE et dans la description de l’architecture de sécurité. 12 Résultats de l’évaluation Cette évaluation a constitué la base du niveau d’assurance EAL 4 +. Toutes les activités d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 13 Commentaires, observations et recommandations de l’évaluateur La documentation complète pour le produit Luna® CA4 System comprend un guide de sécurité et d’installation exhaustif ainsi qu’un guide d’utilisation. Le produit Luna® CA4 System est facile à configurer, à utiliser et à intégrer dans un réseau d’entreprise. La gestion de configuration (GC) et l’assurance de la qualité (AQ) assurent le contrôle requis pour gérer toutes les activités de GC et d’AQ. ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 11 sur 13 Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. 14 Acronymes, abréviations et sigles Acronymes, abréviations et sigles AES ANSI API AQ AT CA CECC CLI CSP DSA EAL ECDSA EEPSTI FIPS GC HMAC HSM KAS KDF LPC NIP NIST PALCAN PED PVMC RNG RSA RTE SCCC SFR SHS ST TI TOE Triple DES Triple DES MAC TSF Description Advanced Encryption Standard American National Standards Institute Interface de programme Assurance de la qualité Autorité d’horodatage Autorité de certification Centre d’évaluation selon les Critères communs Interface de ligne de commande Fournisseur de services de certification Digital Signature Algorithm Niveau d’assurance de l’évaluation Elliptic Curve Digital Signature Algorithm Évaluation et essais de produits de sécurité des technologies de l’information Federal Information Processing Standard Gestion de configuration Hash-Based Message Authentication Code Module matériel de sécurité Key Agreement Scheme Key Definition Function Liste des produits certifiés Numéro d’identification personnel National Institute of Standards and Technology Programme d’accréditation des laboratoires Canada Dispositif d’entrée de NIP Programme de validation des modules cryptographiques Générateur de nombres aléatoires Rivest, Shamir, Aldeman Rapport technique d’évaluation Schéma canadien d’évaluation et de certification selon les Critères communs Exigences fonctionnelles de sécurité Secure Hash Standard Cible de sécurité Technologies de l’information Cible d’évaluation Triple Data Encryption Algorithm Triple DES Message Authentication Code Fonctions de sécurité de la TOE ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 12 sur 13 Rapport de certification du SCCC Error! Unknown document property name. Error! Unknown document property name. 15 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n° 4, Contrôle technique, version 1.8, octobre 2010. b. Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3.1, révision 3, juillet 2009. c. Méthodologie d’évaluation commune pour la sécurité des technologies de l’information, CEM, version 3.1, révision 3, juillet 2009. d. Security Target for Luna® CA4 System Version 2.6, Version 7, 20 décembre 2011. e. Evaluation Technical Report for EAL 4+ Common Criteria Evaluation of SafeNet, Inc. Luna® CA4 System Version 2.6, Document No. 1619-000-D002, Version 1.0, 20 janvier 2012. ____________________________________________________________________________ Version 1.0 23 février 2012 - Page 13 sur 13