Évaluation EAL 2+ du produit Tactical Network
Transcription
Évaluation EAL 2+ du produit Tactical Network
Rapport de certification Évaluation EAL 2+ du produit Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet G2 Gateway product Préparé par : Centre de la sécurité des télécommunications Canada à titre d'organisme de certification dans le cadre du Schéma canadien d'évaluation et de certification selon les Critères communs © Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2009 Numéro du document : Version: Date: Pagination : 383-4-67-CR 1.0 10 février 2009 i à iv, 1 à 10 SCCC – Rapport de certification Tactical Network-layer Gateway 2E2 IA AVERTISSEMENT Le produit TI (technologies de l'information) décrit dans le présent rapport et indiqué sur le certificat afférent a été évalué selon la Méthodologie d'évaluation commune des produits de sécurité TI, version 2.3, afin d'en évaluer la conformité aux Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 2.3, par un centre d'évaluation approuvé, établi dans le cadre du Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version et la diffusion du produit précisées dans la configuration qui a été évaluée. L’évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d’évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. ___________________________________________________________________________ Version 1.0 10 février 2009 - Page i de iv - SCCC – Rapport de certification Tactical Network-layer Gateway 2E2 IA AVANT-PROPOS Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC) offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d'évaluation selon les Critères communs (CECC) sous la direction de l'organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada (CSTC). Un CECC est un laboratoire commercial qui a été approuvé par l'organisme de certification du SCCC en vue d'effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l'obtention de l'accréditation selon les prescriptions du Guide ISO 17025, Prescriptions générales concernant la compétence des laboratoires d'étalonnage et d'essais. L’accréditation est obtenue dans le cadre du Programme d’accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est EWA-Canada situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l’organisme de certification du SCCC affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d’évaluation et en établit la portée. L’utilisateur d’un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l’évaluation, l’environnement d’utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d’assurance de l’évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit daté du 10 février 2009, ainsi que la cible de sécurité indiquée à la section 4 du présent rapport. Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité figurent sur la Liste des produits certifiés dans le cadre du SCCC aux adresses suivantes : http://www.cse-cst.gc.ca/its-sti/services/cc/cp-pc-fra.html et http://www.commoncriteriaportal.org/. Le présent rapport de certification fait référence aux marques de commerce suivantes : • Microsoft et Windows, qui sont des marques déposées de Microsoft Corporation. Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa totalité. ___________________________________________________________________________ Version 1.0 10 février 2009 - Page ii de iv - SCCC – Rapport de certification Tactical Network-layer Gateway 2E2 IA TABLE DES MATIÈRES AVERTISSEMENT....................................................................................................................... i AVANT-PROPOS......................................................................................................................... ii Sommaire ....................................................................................................................................... 1 1 Définition de la cible d'évaluation ....................................................................................... 2 2 Description de la TOE .......................................................................................................... 2 3 Fonctionnalités de sécurité évaluées.................................................................................... 2 4 Cible de sécurité .................................................................................................................... 2 5 Conformité aux Critères communs ..................................................................................... 3 6 Politique de sécurité.............................................................................................................. 3 7 Hypothèses et clarification de la portée .............................................................................. 3 7.1 7.2 7.3 HYPOTHÈSES SUR L'UTILISATION SÛRE ........................................................ 3 HYPOTHESES LIEES A L'ENVIRONNEMENT .................................................................. 4 ÉCLAIRCISSEMENT DE LA PORTEE .............................................................................. 4 8 Information sur l'architecture............................................................................................. 4 9 Configuration évaluée........................................................................................................... 5 10 Documentation ...................................................................................................................... 5 11 Activités d'analyse et d'évaluation ...................................................................................... 5 12 Essais des produits STI......................................................................................................... 6 12.1 12.2 12.3 12.4 12.5 ÉVALUATION DES TESTS REALISES PAR LE DEVELOPPEUR .......................................... 7 TESTS FONCTIONNELS INDEPENDANTS ....................................................................... 7 TEST DE PENETRATION INDEPENDANT ........................................................................ 8 EXECUTION DES TESTS ............................................................................................... 9 RESULTAT DES TESTS ................................................................................................. 9 13 Résultats de l'évaluation....................................................................................................... 9 14 Commentaires, observations et recommandations de l'évaluateur ................................. 9 15 Acronymes, abréviations et sigles...................................................................................... 10 ___________________________________________________________________________ Version 1.0 10 février 2009 - Page iii de iv - SCCC – Rapport de certification 16 Tactical Network-layer Gateway 2E2 IA Références............................................................................................................................ 10 ___________________________________________________________________________ Version 1.0 10 février 2009 - Page iv de iv - SCCC – Rapport de certification Tactical Network-layer Gateway 2E2 IA Sommaire Le Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet Gateway product, désigné ci-après sous le nom de TNG 2E2 IA, est la cible d'évaluation (TOE pour Target of Evaluation) de la présente évaluation au niveau d'assurance (EAL) 2 augmenté. Le TNG 2E2 IA est une passerelle qui assure la connexion de divers systèmes intégrés de voix et de données numériques. Le TNG 2E2 IA comprend la passerelle en soi et la console de gestion à part. Le TNG 2E2 IA intègre un chiffrement validé FIPS 140-2 pour sécuriser les communications d'administrateur. EWA-Canada est le CECC qui a réalisé cette évaluation. L'évaluation a pris fin le 9 janvier 2009 et a été menée selon les règles prescrites par le Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). La portée de cette évaluation est définie par la cible de sécurité, qui indique les hypothèses formulées pendant l'évaluation, l'environnement prévu pour l'utilisation du TNG 2E2 IA, les exigences de sécurité qu'il doit remplir, ainsi que le niveau de fiabilité (qui correspond au niveau d'assurance de l'évaluation) pour lequel il est affirmé que le produit satisfait aux exigences de sécurité. On recommande aux utilisateurs de s’assurer que leur environnement d’exploitation est conforme à celui défini dans la cible de sécurité, et de tenir compte des commentaires, des observations et des recommandations énoncés dans le présent rapport de certification. Les résultats documentés dans le rapport technique d'évaluation1 du produit indiquent que celui-ci répond aux exigences d'assurance EAL 2 augmenté pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l’information, version 2.3 (avec les interprétations finales applicables), afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 2.3. Elle a également porté sur l’augmentation suivante : ALC_FLR.1 - Correction d’anomalies élémentaire. Le CSTC, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit TNG 2E2 IA satisfait à toutes les conditions de l'Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) dans le cadre du SCCC et dans le portail des Critères communs (site Web officiel du projet Critères communs). 1 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au propriétaire et(ou) à l'évaluateur, et qui n'est pas rendu public. ___________________________________________________________________________ Version 1.0 10 février 2009 - Page 1 de 11 - SCCC – Rapport de certification 1 Tactical Network-layer Gateway 2E2 IA Définition de la cible d'évaluation La cible d’évaluation (TOE) pour la présente évaluation EAL 2 augmentée est le Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet G2 Gateway product, ci-après appelé TNG 2E2 IA. 2 Description de la TOE Le TNG 2E2 IA est une passerelle qui assure la connexion de divers systèmes intégrés de voix et de données numériques. Le TNG 2E2 IA comprend la passerelle en soi et la console de gestion à part. Le TNG 2E2 IA intègre un chiffrement validé FIPS 140-2 pour sécuriser les communications d'administrateur. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité pour le TNG 2E2 IA figure à la section 5 de la cible de sécurité (ST). L'évaluation des mises en oeuvre de l'algorithme cryptographique a été réalisée en vertu du Cryptographic Algorithm Validation Program (CAVP). La mise en oeuvre correcte des algorithmes cryptographiques suivants, qui sont approuvés par le gouvernement du Canada, a été évaluée dans le produit TNG 2E2 IA : Certificat no Algorithme cryptographique Norme Advanced Encryption Standard (AES) FIPS 197, Advanced Encryption Standard (AES) 916 Secure Hash Algorithm (SHA-1) FIPS 180-2, Secure Hash Standard 903 4 Cible de sécurité La ST associée au présent rapport de certification est définie comme suit : Titre : Security Target for the Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet Gateway product Version : 0.41 Date : 5 janvier 2009 ___________________________________________________________________________ Version 1.0 10 février 2009 - Page 2 de 11 - SCCC – Rapport de certification 5 Tactical Network-layer Gateway 2E2 IA Conformité aux Critères communs Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l’information, version 2.3 afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 2.3. Le TNG 2E2 IA est : a. conforme à la partie 2 des Critères communs, avec les exigences fonctionnelles de sécurité basées uniquement sur les composants fonctionnels de la partie 2; b. conforme à la partie 3 des Critères communs, avec les exigences d'assurance de sécurité basées uniquement sur les composants d'assurance de la partie 3; et c. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les exigences de sécurité d’assurance du niveau 2 ainsi que l’augmentation suivante : ALC_FLR.1 - Correction d'anomalies élémentaire. 6 Politique de sécurité Le TNG 2E2 IA met en oeuvre les politiques de sécurité Unauthenticated Information Flow (flux de l'information non authentifiée) et Authenticated User Access Control (contrôle d'accès des utilisateurs authentifiés). Unauthenticated Information Flow. Les entités contrôlées par cette politique sont les interfaces de la TOE qui se connectent à des utilisateurs finals non authentifiés. Le trafic circulant entre les interfaces est contrôlé en fonction des règles de la politique et des attributs du trafic. La politique est décrite plus en détail dans la section 2.4 de la ST. Authenticated User Access Control. Cette politique offre une capacité de contrôle d'accès axé sur les rôles permettant de définir les tâches que les administrateurs sont autorisés à exécuter. La politique est décrite plus en détail dans la section 2.4 de la ST. Par ailleurs, le TNG 2E2 IA met en oeuvre des politiques portant sur les aspects suivants : administration et gestion de la sécurité, vérification, cryptographie, autoprotection de la TOE, canal de confiance et chemin de confiance. Vous trouverez davantage de détails sur ces politiques à la section 2.3.1 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du TNG 2E2 IA devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l'installation du produit et son environnement opérationnel. Cela permettra d'assurer l'exploitation adéquate et sûre du TNG 2E2 IA. 7.1 Hypothèses sur l'utilisation sûre L’hypothèse ci-dessous relative à l’utilisation sûre figure dans la ST : ___________________________________________________________________________ Version 1.0 10 février 2009 - Page 3 de 11 - SCCC – Rapport de certification Tactical Network-layer Gateway 2E2 IA a. Les administrateurs sont compétents et se conforment aux guides de la TOE; toutefois ils peuvent commettre des erreurs. 7.2 Hypothèses liées à l'environnement Les hypothèses liées à l’environnement ci-dessous figurent dans la ST : a. Les ressources réseau seront disponibles afin de permettre aux clients de satisfaire aux exigences de la mission et de transmettre l'information. b. La TOE sera installée dans une infrastructure de réseau de sorte qu'elle puisse contrôler efficacement le flux de l'information applicable. c. On présume que l'information ne peut pas circuler entre les réseaux connectés à moins de passer par la TOE. d. La portion TNG Headquarters (HQ) de la TOE ne comprend aucune capacité de calcul universel ou de stockage. e. On présume que le port de maintenance sur la portion TNG (HQ) de la TOE ne sera pas utilisé pendant que TNG (HQ) est en mode opérationnel. f. On présume que l'environnement de TI offre à la TOE une sécurité physique appropriée, proportionnelle à la valeur des biens de TI protégés par la TOE. 7.3 Éclaircissement de la portée Le TNG 2E2 IA offre un niveau de protection approprié aux environnement où l'accès au TNG 2E2 IA est limité au personnel autorisé. 8 Information sur l'architecture Le TNG 2E2 IA comprend 2 composants principaux : le TNG Equipment Management System (TEMS) et la passerelle TNG (HQ). Le TEMS est une application logicielle qui fournit aux administrateurs le moyen de configurer, contrôler et surveiller la passerelle TNG (HQ) distincte. Le TEMS tourne sur un ordinateur Toughbook CF-29 de Panasonic. L'ordinateur Toughbook et son système d'exploitation ne sont pas compris dans l'évaluation. La TNG (HQ) fournit des capacités de passerelle voix et données entre les réseaux. La TNG (HQ) évaluée comprend les unités d'accès réseau objectives (oNAU pour Objective Network Access Unit) suivantes : TNG (Core), TNG (ISDN) et TNG (DTMF). Il est possible d'incorporer à TNG (HQ) des oNAU additionnelles (p. ex. le coupe-feu TNG [Fw]), mais ces dernières ne sont pas comprises dans l'évaluation. ___________________________________________________________________________ Version 1.0 10 février 2009 - Page 4 de 11 - SCCC – Rapport de certification Tactical Network-layer Gateway 2E2 IA L'ordinateur Toughbook (application TEMS) se connecte à la TNG (HQ) à l'aide d'Ethernet. Un chiffrement validé FIPS 140-2 est utilisé pour sécuriser les communications entre le TEMS et la TNG (HQ). Les détails de l'architecture de système sont exclusifs au développeur et ne sont pas inclus dans le présent rapport. 9 Configuration évaluée La TOE est la suivante : • • TNG Equipment Management System (TEMS) – Version TNG SysMan Release 2E2 IA; et TNG Headquarters (HQ) – Version microprogicielle 2E2 IA et versions matérielles 723975-908 (CORE), 723974-908 (ISDN) et 723973-903 (DTMF). Le poste de travail prenant en charge le TEMS est un ordinateur Toughbook CF-29 de Panasonic avec : • • • • • Windows 2000 de Microsoft et Service Pack 4, réparations à chaud et correctifs logiciels; ProtectTools Authentication Services de Hewlett-Packard; TNG Equipment Management Applications (TEMS and TNG[Fw]); logiciel SSH et matériel de chiffrement d'autorité de certification; logiciel .NET Framework de Microsoft, versions 1.1 et 2.0. 10 Documentation Les documents que GD Canada fournit à l'utilisateur sont les suivants : a. Lesson Plan Set up and Maintain the Tactical Network-layer Gateway 682283, 9 janvier 2007; b. TNG Equipment Management Program Help 8322C-1, 30 juillet 2008. 11 Activités d'analyse et d'évaluation Les activités d'analyse et d'évaluation ont consisté en une évaluation structurè du produit TNG, notamment des éléments suivants : Gestion de configuration : Les évaluateurs ont analysé le système du TNG 2E2 IA et la documentation connexe. Ils ont constaté que les éléments de configuration du produit y sont clairement indiqués, et qu'ils peuvent être modifiés et contrôlés. Le système de gestion de configuration du développeur a été observé à l'occasion d'une visite sur place; il a été jugé évolué et bien développé. ___________________________________________________________________________ Version 1.0 10 février 2009 - Page 5 de 11 - SCCC – Rapport de certification Tactical Network-layer Gateway 2E2 IA Livraison et exploitation sûres : Les évaluateurs ont examiné la documentation de livraison et ont établi qu’elle décrit toutes les procédures nécessaires pour préserver l’intégrité du produit TNG 2E2 IA quand il est distribué aux utilisateurs. Les évaluateurs ont examiné et testé les procédures d’installation, de génération et de démarrage, et ont déterminé qu’elles sont complètes et suffisamment détaillées pour assurer une configuration sûre. Le système et les procédures de livraison du développeur ont été observées à l'occasion d'une visite sur place et ont été jugés complets et sûrs. Documentation de conception : Les évaluateurs ont analysé les spécifications fonctionnelles et la conception de haut niveau du TNG 2E2 IA et ont déterminé qu’elles sont intrinsèquement cohérentes, et complètement et exactement instanciées dans toutes les interfaces et fonctions de sécurité. De plus, ils ont indépendamment vérifié que les correspondances entre les documents de conception sont correctes. Guides : Les évaluateurs ont examiné les guides d’administration du produit TNG 2E2 IA et ils ont déterminé que la documentation décrit suffisamment en détail et sans ambiguïté la façon d’utiliser et d'administrer de manière sûre le produit, et qu’elle est cohérente avec les autres documents soumis à l’évaluation. Support au cycle de vie : Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par GD Canada pour le produit TNG 2E2 IA. Lors d'une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : La résistance des fonctions du TNG 2E2 IA annoncées dans la ST a été validée par une analyse d'évaluateur indépendante. Les évaluateurs ont également validé l’analyse de vulnérabilité du développeur pour le TNG 2E2 IA et convenu qu’elle décrit de manière suffisante chacune des vulnérabilités potentielles et explique de manière rationnelle les raisons pourquoi ces vulnérabilités ne sont pas exploitables dans l’environnement visé. De plus, les évaluateurs ont mené un examen indépendant des bases de données des vulnérabilités du domaine public et de tous les résultats de l'évaluation afin de s'assurer que le développeur a tenu compte de toutes les vulnérabilités potentielles. Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE. 12 Essais des produits STI Les essais au niveau EAL 2 comportent les trois étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. ___________________________________________________________________________ Version 1.0 10 février 2009 - Page 6 de 11 - SCCC – Rapport de certification Tactical Network-layer Gateway 2E2 IA 12.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE2. GD Canada utilise un processus de test rigoureux qui permet de tester les modifications et les rustines de chaque version du produit TNG 2E2 IA. Des tests de régression détaillés sont effectués sur toutes les versions. Les évaluateurs ont examiné l’analyse de la couverture des tests réalisés par le développeur et ont jugé qu’elle était complète et exacte. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète. 12.2 Tests fonctionnels indépendants Pendant l’évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d’étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d’essai et des résultats. EWA-Canada a ainsi établi la liste suivante des objectifs d’essai : • Réexécution des tests de développeur : Le but de cet objectif de test est de répéter les tests de développeur; • Initialisation : Le but de cet objectif de test est d'obtenir les procédures de détermination de la configuration du système afin de s'assurer que la TOE testée est correcte; • Identification et authentification : Le but de cet objectif de test est de s'assurer du respect des exigences en matière d'identification et d'authentification; • Vérification : Le but de cet objectif de test est de s'assurer que les données de vérification sont enregistrées et qu'elles peuvent être consultées; • Utilisateurs et rôles : Le but de cet objectif de test est de s'assurer que les fonctions d'utilisateur et de rôle sont correctes;. 2 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au propriétaire et(ou) à l'évaluateur, et qui n'est pas rendu public. ___________________________________________________________________________ Version 1.0 10 février 2009 - Page 7 de 11 - SCCC – Rapport de certification Tactical Network-layer Gateway 2E2 IA 12.3 Test de pénétration indépendant Après l’examen des preuves de l’analyse des vulnérabilités et des tests du développeur et l’examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants et limités des vulnérabilités. Les tests de pénétration concernaient principalement les activités suivantes : a. Balayage de l'hôte. Les évaluateurs ont utilisé Nmap et ping pour balayer les plages d'adresses afin d'identifier les hôtes « actifs » qui pourraient servir de cibles possibles pour les autres tests. b. Balayage de ports. Les évaluateurs ont utilisé Nmap et ping pour balayer les ports TCP et UDP sur les systèmes cibles en vue d'identifier les services disponibles. c. Prise d'empreinte de la pile TCP. Les évaluateurs ont utilisé Nmap pour balayer les cibles pour tenter d'identifier le système d'exploitation de l'ordinateur distant et sa version. d. Lecture de bannière. Les évaluateurs ont utilisé Nmap, netcat et telnet pour connecter les cibles afin de tenter d'identifier le service ouvert sur un port donné et sa version. e. Balayage des vulnérabilités. Les évaluateurs ont utilisé Nessus et Retina pour effectuer une analyse en profondeur des vulnérabilités des systèmes cibles. f. Vérification des vulnérabilités. Les évaluateurs ont vérifié les vulnérabilités identifiées par les outils automatisés et semi-automatisés et ont tenté de découvrir d'autres vulnérabilités ou problèmes non signalés par les outils automatisés. g. Contournement des restrictions de sécurité. Les évaluateurs ont sondé la TOE pour tenter de contourner les restrictions de sécurité. Pour ce faire, ils ont vérifié et testé le niveau de durcissement des systèmes d'exploitation de l'ordinateur Toughbook et de TNG (HQ). h. Trafiquage. Les évaluateurs ont trafiqué la TOE pour voir si les utilisateurs pouvaient en faire un usage abusif. Pour ce faire ils ont vérifié et testé le niveau de durcissement des systèmes d'exploitation de l'ordinateur Toughbook et de TNG (HQ). Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité exploitable dans l’environnement d’exploitation prévu. ___________________________________________________________________________ Version 1.0 10 février 2009 - Page 8 de 11 - SCCC – Rapport de certification Tactical Network-layer Gateway 2E2 IA 12.4 Exécution des tests Le TNG 2E2 IA a fait l'objet d'une série complète de tests fonctionnels et de pénétration indépendants, formellement documentés. Les tests ont eu lieu dans les installations de GD Canada à Calgary, en Alberta. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont documentés dans un document de résultats de test distinct. 12.5 Résultat des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l’assurance que le produit TNG 2E2 IA se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. 13 Résultats de l'évaluation Cette évaluation a constitué la base du niveau d'assurance EAL 2 augmenté. Toutes les activités d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 14 Commentaires, observations et recommandations de l'évaluateur GD Canada possède un ensemble évolué et exhaustif de procédures d'exploitation standard (OSP pour Operations Standard Procedures) qui définissent pleinement la gestion de la configuration, la gestion des exigences et la gestion du référentiel. GD Canada a un programme complet et exhaustif de gestion de la configuration englobant le personnel, les processus et les ressources requis pour assurer la gestion de la configuration durant les phases de développement, d'intégration, de test, de production, de livraison et de soutien du projet TNG 2E2 IA. ___________________________________________________________________________ Version 1.0 10 février 2009 - Page 9 de 11 - SCCC – Rapport de certification Tactical Network-layer Gateway 2E2 IA 15 Acronymes, abréviations et sigles Acronyme/Abréviation/Sigle CAVP CECC CM DTMF EAL EEPSTI GD Canada GDC ISDN LPC oNAU OSP PALCAN RTE SCCC ST TEMS TI TNG TNG (HQ) TNG(Core) TNG(Fw) TOE Description Cryptographic Algorithm Validation Program Centre d'évaluation selon les Critères communs Gestion de la configuration Double tonalité multifréquence Niveau d'assurance de l'évaluation Évaluation et essais de produits de sécurité des technologies de l'information General Dynamics Canada General Dynamics Canada Réseau numérique à intégration de services Liste des produits certifiés Objective Network Access Unit Operations Standard Procedures Programme d'accréditation des laboratoires – Canada Rapport technique d'évaluation Schéma canadien d'évaluation et de certification selon les Critères communs Cible de sécurité TNG Equipment Management System Technologie de l'information Tactical Network-layer Gateway Tactical Network-layer Gateway Headquarters Tactical Network-layer Gateway Core Tactical Network-layer Gateway Firewall Cible de l'évaluation 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC) et Guide - SCCC n° 4, Contrôle technique, version 1.1, août 2005. b. Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 2.3, août 2005. ___________________________________________________________________________ Version 1.0 10 février 2009 - Page 10 de 11 - SCCC – Rapport de certification Tactical Network-layer Gateway 2E2 IA c. Common Methodology for Information Technology Security Evaluation, CEM, version 2.3, août 2005. d. Security Target for the Tactical Network-layer Gateway v1.0: a GD Canada MESHnet G2 Gateway product, Revision No. 0.41, 5 janvier 2009. e. Evaluation Technical Report (ETR) for EAL 2+ Common Criteria Evaluation of the Tactical Network-layer Gateway v1.0: a GD Canada MESHnet G2 Gateway product, Evaluation Number: 383-4-67, Document no 1531-000-D002, Version 2.4, 9 janvier 2009. ___________________________________________________________________________ Version 1.0 10 février 2009 - Page 11 de 11 -