Évaluation EAL 2+ du produit Tactical Network

Transcription

Évaluation EAL 2+ du produit Tactical Network
Rapport de certification
Évaluation EAL 2+ du produit
Tactical Network-layer Gateway (2E2 IA): a GD Canada
MESHnet G2 Gateway product
Préparé par :
Centre de la sécurité des télécommunications Canada
à titre d'organisme de certification dans le cadre
du Schéma canadien d'évaluation et de certification
selon les Critères communs
© Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2009
Numéro du document :
Version:
Date:
Pagination :
383-4-67-CR
1.0
10 février 2009
i à iv, 1 à 10
SCCC – Rapport de certification
Tactical Network-layer Gateway 2E2 IA
AVERTISSEMENT
Le produit TI (technologies de l'information) décrit dans le présent rapport et indiqué sur le
certificat afférent a été évalué selon la Méthodologie d'évaluation commune des produits de
sécurité TI, version 2.3, afin d'en évaluer la conformité aux Critères communs pour
l'évaluation de la sécurité des technologies de l'information, version 2.3, par un centre
d'évaluation approuvé, établi dans le cadre du Schéma canadien d'évaluation et de
certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent
uniquement pour la version et la diffusion du produit précisées dans la configuration qui a été
évaluée. L’évaluation a été effectuée conformément aux dispositions du SCCC, et les
conclusions formulées dans le rapport technique d’évaluation correspondent aux éléments
présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une
homologation du produit de TI par le Centre de la sécurité des télécommunications Canada
(CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat
afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti
par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport et le
certificat afférent.
___________________________________________________________________________
Version 1.0
10 février 2009
- Page i de iv -
SCCC – Rapport de certification
Tactical Network-layer Gateway 2E2 IA
AVANT-PROPOS
Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC)
offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des
produits de sécurité des TI. Les évaluations sont réalisées par un centre d'évaluation selon
les Critères communs (CECC) sous la direction de l'organisme de certification du SCCC, ce
dernier étant géré par le Centre de la sécurité des télécommunications Canada (CSTC).
Un CECC est un laboratoire commercial qui a été approuvé par l'organisme de certification
du SCCC en vue d'effectuer des évaluations selon les Critères communs. Une des exigences
principales, à cette fin, est l'obtention de l'accréditation selon les prescriptions du
Guide ISO 17025, Prescriptions générales concernant la compétence des laboratoires
d'étalonnage et d'essais. L’accréditation est obtenue dans le cadre du Programme
d’accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes.
Le CECC qui a effectué cette évaluation est EWA-Canada situé à Ottawa, en Ontario.
En décernant un certificat Critères communs, l’organisme de certification du SCCC affirme
que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité
connexe. Une cible de sécurité est un document qui comporte des spécifications requises,
définit les activités d’évaluation et en établit la portée. L’utilisateur d’un produit de TI
certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour
comprendre les hypothèses formulées dans le cadre de l’évaluation, l’environnement
d’utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui
correspond au niveau d’assurance de l’évaluation) auquel le produit satisfait aux exigences
de sécurité.
Le présent rapport de certification accompagne le certificat d'évaluation du produit daté du
10 février 2009, ainsi que la cible de sécurité indiquée à la section 4 du présent rapport.
Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité figurent
sur la Liste des produits certifiés dans le cadre du SCCC aux adresses suivantes :
http://www.cse-cst.gc.ca/its-sti/services/cc/cp-pc-fra.html et
http://www.commoncriteriaportal.org/.
Le présent rapport de certification fait référence aux marques de commerce suivantes :
• Microsoft et Windows, qui sont des marques déposées de Microsoft Corporation.
Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa
totalité.
___________________________________________________________________________
Version 1.0
10 février 2009
- Page ii de iv -
SCCC – Rapport de certification
Tactical Network-layer Gateway 2E2 IA
TABLE DES MATIÈRES
AVERTISSEMENT....................................................................................................................... i
AVANT-PROPOS......................................................................................................................... ii
Sommaire ....................................................................................................................................... 1
1
Définition de la cible d'évaluation ....................................................................................... 2
2
Description de la TOE .......................................................................................................... 2
3
Fonctionnalités de sécurité évaluées.................................................................................... 2
4
Cible de sécurité .................................................................................................................... 2
5
Conformité aux Critères communs ..................................................................................... 3
6
Politique de sécurité.............................................................................................................. 3
7
Hypothèses et clarification de la portée .............................................................................. 3
7.1
7.2
7.3
HYPOTHÈSES SUR L'UTILISATION SÛRE ........................................................ 3
HYPOTHESES LIEES A L'ENVIRONNEMENT .................................................................. 4
ÉCLAIRCISSEMENT DE LA PORTEE .............................................................................. 4
8
Information sur l'architecture............................................................................................. 4
9
Configuration évaluée........................................................................................................... 5
10
Documentation ...................................................................................................................... 5
11
Activités d'analyse et d'évaluation ...................................................................................... 5
12
Essais des produits STI......................................................................................................... 6
12.1
12.2
12.3
12.4
12.5
ÉVALUATION DES TESTS REALISES PAR LE DEVELOPPEUR .......................................... 7
TESTS FONCTIONNELS INDEPENDANTS ....................................................................... 7
TEST DE PENETRATION INDEPENDANT ........................................................................ 8
EXECUTION DES TESTS ............................................................................................... 9
RESULTAT DES TESTS ................................................................................................. 9
13
Résultats de l'évaluation....................................................................................................... 9
14
Commentaires, observations et recommandations de l'évaluateur ................................. 9
15
Acronymes, abréviations et sigles...................................................................................... 10
___________________________________________________________________________
Version 1.0
10 février 2009
- Page iii de iv -
SCCC – Rapport de certification
16
Tactical Network-layer Gateway 2E2 IA
Références............................................................................................................................ 10
___________________________________________________________________________
Version 1.0
10 février 2009
- Page iv de iv -
SCCC – Rapport de certification
Tactical Network-layer Gateway 2E2 IA
Sommaire
Le Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet Gateway product,
désigné ci-après sous le nom de TNG 2E2 IA, est la cible d'évaluation (TOE pour Target of
Evaluation) de la présente évaluation au niveau d'assurance (EAL) 2 augmenté.
Le TNG 2E2 IA est une passerelle qui assure la connexion de divers systèmes intégrés de
voix et de données numériques. Le TNG 2E2 IA comprend la passerelle en soi et la console
de gestion à part. Le TNG 2E2 IA intègre un chiffrement validé FIPS 140-2 pour sécuriser
les communications d'administrateur.
EWA-Canada est le CECC qui a réalisé cette évaluation. L'évaluation a pris fin le 9 janvier
2009 et a été menée selon les règles prescrites par le Schéma canadien d'évaluation et de
certification selon les Critères communs (SCCC).
La portée de cette évaluation est définie par la cible de sécurité, qui indique les hypothèses
formulées pendant l'évaluation, l'environnement prévu pour l'utilisation du TNG 2E2 IA, les
exigences de sécurité qu'il doit remplir, ainsi que le niveau de fiabilité (qui correspond au
niveau d'assurance de l'évaluation) pour lequel il est affirmé que le produit satisfait aux
exigences de sécurité. On recommande aux utilisateurs de s’assurer que leur environnement
d’exploitation est conforme à celui défini dans la cible de sécurité, et de tenir compte des
commentaires, des observations et des recommandations énoncés dans le présent rapport de
certification.
Les résultats documentés dans le rapport technique d'évaluation1 du produit indiquent que
celui-ci répond aux exigences d'assurance EAL 2 augmenté pour les fonctionnalités de
sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune
pour la sécurité des technologies de l’information, version 2.3 (avec les interprétations
finales applicables), afin d’en déterminer la conformité aux Critères communs pour
l’évaluation de la sécurité des technologies de l’information, version 2.3. Elle a également
porté sur l’augmentation suivante : ALC_FLR.1 - Correction d’anomalies élémentaire.
Le CSTC, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du
produit TNG 2E2 IA satisfait à toutes les conditions de l'Arrangement relatif à la
reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la
liste des produits certifiés (LPC) dans le cadre du SCCC et dans le portail des Critères
communs (site Web officiel du projet Critères communs).
1
Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au
propriétaire et(ou) à l'évaluateur, et qui n'est pas rendu public.
___________________________________________________________________________
Version 1.0
10 février 2009
- Page 1 de 11 -
SCCC – Rapport de certification
1
Tactical Network-layer Gateway 2E2 IA
Définition de la cible d'évaluation
La cible d’évaluation (TOE) pour la présente évaluation EAL 2 augmentée est le Tactical
Network-layer Gateway (2E2 IA): a GD Canada MESHnet G2 Gateway product, ci-après
appelé TNG 2E2 IA.
2
Description de la TOE
Le TNG 2E2 IA est une passerelle qui assure la connexion de divers systèmes intégrés de
voix et de données numériques. Le TNG 2E2 IA comprend la passerelle en soi et la console
de gestion à part. Le TNG 2E2 IA intègre un chiffrement validé FIPS 140-2 pour sécuriser
les communications d'administrateur.
3
Fonctionnalités de sécurité évaluées
La liste complète des fonctionnalités de sécurité pour le TNG 2E2 IA figure à la section 5 de
la cible de sécurité (ST).
L'évaluation des mises en oeuvre de l'algorithme cryptographique a été réalisée en vertu du
Cryptographic Algorithm Validation Program (CAVP). La mise en oeuvre correcte des
algorithmes cryptographiques suivants, qui sont approuvés par le gouvernement du Canada, a
été évaluée dans le produit TNG 2E2 IA :
Certificat no
Algorithme cryptographique
Norme
Advanced Encryption Standard (AES)
FIPS 197, Advanced
Encryption Standard (AES)
916
Secure Hash Algorithm (SHA-1)
FIPS 180-2, Secure Hash
Standard
903
4
Cible de sécurité
La ST associée au présent rapport de certification est définie comme suit :
Titre :
Security Target for the Tactical Network-layer Gateway (2E2 IA): a GD Canada
MESHnet Gateway product
Version : 0.41
Date :
5 janvier 2009
___________________________________________________________________________
Version 1.0
10 février 2009
- Page 2 de 11 -
SCCC – Rapport de certification
5
Tactical Network-layer Gateway 2E2 IA
Conformité aux Critères communs
Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des
technologies de l’information, version 2.3 afin d’en déterminer la conformité aux Critères
communs pour l’évaluation de la sécurité des technologies de l’information, version 2.3.
Le TNG 2E2 IA est :
a. conforme à la partie 2 des Critères communs, avec les exigences fonctionnelles de
sécurité basées uniquement sur les composants fonctionnels de la partie 2;
b. conforme à la partie 3 des Critères communs, avec les exigences d'assurance de sécurité
basées uniquement sur les composants d'assurance de la partie 3; et
c. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les
exigences de sécurité d’assurance du niveau 2 ainsi que l’augmentation suivante :
ALC_FLR.1 - Correction d'anomalies élémentaire.
6
Politique de sécurité
Le TNG 2E2 IA met en oeuvre les politiques de sécurité Unauthenticated Information Flow
(flux de l'information non authentifiée) et Authenticated User Access Control (contrôle
d'accès des utilisateurs authentifiés).
Unauthenticated Information Flow. Les entités contrôlées par cette politique sont les
interfaces de la TOE qui se connectent à des utilisateurs finals non authentifiés. Le trafic
circulant entre les interfaces est contrôlé en fonction des règles de la politique et des attributs
du trafic. La politique est décrite plus en détail dans la section 2.4 de la ST.
Authenticated User Access Control. Cette politique offre une capacité de contrôle d'accès axé
sur les rôles permettant de définir les tâches que les administrateurs sont autorisés à exécuter.
La politique est décrite plus en détail dans la section 2.4 de la ST.
Par ailleurs, le TNG 2E2 IA met en oeuvre des politiques portant sur les aspects suivants :
administration et gestion de la sécurité, vérification, cryptographie, autoprotection de la
TOE, canal de confiance et chemin de confiance. Vous trouverez davantage de détails sur ces
politiques à la section 2.3.1 de la ST.
7
Hypothèses et clarification de la portée
Les utilisateurs du TNG 2E2 IA devraient tenir compte des hypothèses formulées au sujet de
son utilisation et des paramètres environnementaux requis pour l'installation du produit et
son environnement opérationnel. Cela permettra d'assurer l'exploitation adéquate et sûre du
TNG 2E2 IA.
7.1
Hypothèses sur l'utilisation sûre
L’hypothèse ci-dessous relative à l’utilisation sûre figure dans la ST :
___________________________________________________________________________
Version 1.0
10 février 2009
- Page 3 de 11 -
SCCC – Rapport de certification
Tactical Network-layer Gateway 2E2 IA
a. Les administrateurs sont compétents et se conforment aux guides de la TOE; toutefois ils
peuvent commettre des erreurs.
7.2
Hypothèses liées à l'environnement
Les hypothèses liées à l’environnement ci-dessous figurent dans la ST :
a. Les ressources réseau seront disponibles afin de permettre aux clients de satisfaire aux
exigences de la mission et de transmettre l'information.
b. La TOE sera installée dans une infrastructure de réseau de sorte qu'elle puisse contrôler
efficacement le flux de l'information applicable.
c. On présume que l'information ne peut pas circuler entre les réseaux connectés à moins de
passer par la TOE.
d. La portion TNG Headquarters (HQ) de la TOE ne comprend aucune capacité de calcul
universel ou de stockage.
e. On présume que le port de maintenance sur la portion TNG (HQ) de la TOE ne sera pas
utilisé pendant que TNG (HQ) est en mode opérationnel.
f. On présume que l'environnement de TI offre à la TOE une sécurité physique appropriée,
proportionnelle à la valeur des biens de TI protégés par la TOE.
7.3
Éclaircissement de la portée
Le TNG 2E2 IA offre un niveau de protection approprié aux environnement où l'accès au
TNG 2E2 IA est limité au personnel autorisé.
8
Information sur l'architecture
Le TNG 2E2 IA comprend 2 composants principaux : le TNG Equipment Management
System (TEMS) et la passerelle TNG (HQ).
Le TEMS est une application logicielle qui fournit aux administrateurs le moyen de
configurer, contrôler et surveiller la passerelle TNG (HQ) distincte. Le TEMS tourne sur un
ordinateur Toughbook CF-29 de Panasonic. L'ordinateur Toughbook et son système
d'exploitation ne sont pas compris dans l'évaluation.
La TNG (HQ) fournit des capacités de passerelle voix et données entre les réseaux. La TNG
(HQ) évaluée comprend les unités d'accès réseau objectives (oNAU pour Objective Network
Access Unit) suivantes : TNG (Core), TNG (ISDN) et TNG (DTMF). Il est possible
d'incorporer à TNG (HQ) des oNAU additionnelles (p. ex. le coupe-feu TNG [Fw]), mais ces
dernières ne sont pas comprises dans l'évaluation.
___________________________________________________________________________
Version 1.0
10 février 2009
- Page 4 de 11 -
SCCC – Rapport de certification
Tactical Network-layer Gateway 2E2 IA
L'ordinateur Toughbook (application TEMS) se connecte à la TNG (HQ) à l'aide d'Ethernet.
Un chiffrement validé FIPS 140-2 est utilisé pour sécuriser les communications entre le
TEMS et la TNG (HQ).
Les détails de l'architecture de système sont exclusifs au développeur et ne sont pas inclus
dans le présent rapport.
9
Configuration évaluée
La TOE est la suivante :
•
•
TNG Equipment Management System (TEMS) – Version TNG SysMan Release 2E2
IA; et
TNG Headquarters (HQ) – Version microprogicielle 2E2 IA et versions matérielles
723975-908 (CORE), 723974-908 (ISDN) et 723973-903 (DTMF).
Le poste de travail prenant en charge le TEMS est un ordinateur Toughbook CF-29 de
Panasonic avec :
•
•
•
•
•
Windows 2000 de Microsoft et Service Pack 4, réparations à chaud et correctifs
logiciels;
ProtectTools Authentication Services de Hewlett-Packard;
TNG Equipment Management Applications (TEMS and TNG[Fw]);
logiciel SSH et matériel de chiffrement d'autorité de certification;
logiciel .NET Framework de Microsoft, versions 1.1 et 2.0.
10 Documentation
Les documents que GD Canada fournit à l'utilisateur sont les suivants :
a. Lesson Plan Set up and Maintain the Tactical Network-layer Gateway 682283, 9 janvier
2007;
b. TNG Equipment Management Program Help 8322C-1, 30 juillet 2008.
11 Activités d'analyse et d'évaluation
Les activités d'analyse et d'évaluation ont consisté en une évaluation structurè du produit
TNG, notamment des éléments suivants :
Gestion de configuration : Les évaluateurs ont analysé le système du TNG 2E2 IA et la
documentation connexe. Ils ont constaté que les éléments de configuration du produit y sont
clairement indiqués, et qu'ils peuvent être modifiés et contrôlés. Le système de gestion de
configuration du développeur a été observé à l'occasion d'une visite sur place; il a été jugé
évolué et bien développé.
___________________________________________________________________________
Version 1.0
10 février 2009
- Page 5 de 11 -
SCCC – Rapport de certification
Tactical Network-layer Gateway 2E2 IA
Livraison et exploitation sûres : Les évaluateurs ont examiné la documentation de livraison
et ont établi qu’elle décrit toutes les procédures nécessaires pour préserver l’intégrité du
produit TNG 2E2 IA quand il est distribué aux utilisateurs. Les évaluateurs ont examiné et
testé les procédures d’installation, de génération et de démarrage, et ont déterminé qu’elles
sont complètes et suffisamment détaillées pour assurer une configuration sûre. Le système et
les procédures de livraison du développeur ont été observées à l'occasion d'une visite sur
place et ont été jugés complets et sûrs.
Documentation de conception : Les évaluateurs ont analysé les spécifications
fonctionnelles et la conception de haut niveau du TNG 2E2 IA et ont déterminé qu’elles sont
intrinsèquement cohérentes, et complètement et exactement instanciées dans toutes les
interfaces et fonctions de sécurité. De plus, ils ont indépendamment vérifié que les
correspondances entre les documents de conception sont correctes.
Guides : Les évaluateurs ont examiné les guides d’administration du produit TNG 2E2 IA et
ils ont déterminé que la documentation décrit suffisamment en détail et sans ambiguïté la
façon d’utiliser et d'administrer de manière sûre le produit, et qu’elle est cohérente avec les
autres documents soumis à l’évaluation.
Support au cycle de vie : Les évaluateurs ont examiné les procédures de correction
d'anomalies utilisées par GD Canada pour le produit TNG 2E2 IA. Lors d'une visite du site,
ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que
celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et
de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit.
Estimation des vulnérabilités : La résistance des fonctions du TNG 2E2 IA annoncées dans
la ST a été validée par une analyse d'évaluateur indépendante. Les évaluateurs ont également
validé l’analyse de vulnérabilité du développeur pour le TNG 2E2 IA et convenu qu’elle
décrit de manière suffisante chacune des vulnérabilités potentielles et explique de manière
rationnelle les raisons pourquoi ces vulnérabilités ne sont pas exploitables dans
l’environnement visé. De plus, les évaluateurs ont mené un examen indépendant des bases de
données des vulnérabilités du domaine public et de tous les résultats de l'évaluation afin de
s'assurer que le développeur a tenu compte de toutes les vulnérabilités potentielles.
Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE.
12 Essais des produits STI
Les essais au niveau EAL 2 comportent les trois étapes suivantes : évaluation des tests faits
par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de
pénétration.
___________________________________________________________________________
Version 1.0
10 février 2009
- Page 6 de 11 -
SCCC – Rapport de certification
Tactical Network-layer Gateway 2E2 IA
12.1 Évaluation des tests réalisés par le développeur
Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière
de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE2.
GD Canada utilise un processus de test rigoureux qui permet de tester les modifications et les
rustines de chaque version du produit TNG 2E2 IA. Des tests de régression détaillés sont
effectués sur toutes les versions.
Les évaluateurs ont examiné l’analyse de la couverture des tests réalisés par le développeur
et ont jugé qu’elle était complète et exacte. La correspondance entre la spécification
fonctionnelle et les tests indiqués dans la documentation des tests du développeur est
complète.
12.2 Tests fonctionnels indépendants
Pendant l’évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d’étayer les tests
du développeur en examinant la documentation de conception et les guides, en examinant la
documentation des tests du développeur, en répétant un sous-ensemble des procédures de test
du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le
développeur.
Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour
permettre la reproductibilité des procédures d’essai et des résultats. EWA-Canada a ainsi
établi la liste suivante des objectifs d’essai :
• Réexécution des tests de développeur : Le but de cet objectif de test est de répéter les tests
de développeur;
• Initialisation : Le but de cet objectif de test est d'obtenir les procédures de détermination de
la configuration du système afin de s'assurer que la TOE testée est correcte;
• Identification et authentification : Le but de cet objectif de test est de s'assurer du respect
des exigences en matière d'identification et d'authentification;
• Vérification : Le but de cet objectif de test est de s'assurer que les données de vérification
sont enregistrées et qu'elles peuvent être consultées;
• Utilisateurs et rôles : Le but de cet objectif de test est de s'assurer que les fonctions
d'utilisateur et de rôle sont correctes;.
2
Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au
propriétaire et(ou) à l'évaluateur, et qui n'est pas rendu public.
___________________________________________________________________________
Version 1.0
10 février 2009
- Page 7 de 11 -
SCCC – Rapport de certification
Tactical Network-layer Gateway 2E2 IA
12.3 Test de pénétration indépendant
Après l’examen des preuves de l’analyse des vulnérabilités et des tests du développeur et
l’examen indépendant des bases de données sur les vulnérabilités du domaine public et de
tous les résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants et limités
des vulnérabilités. Les tests de pénétration concernaient principalement les activités
suivantes :
a.
Balayage de l'hôte. Les évaluateurs ont utilisé Nmap et ping pour balayer les plages
d'adresses afin d'identifier les hôtes « actifs » qui pourraient servir de cibles possibles
pour les autres tests.
b.
Balayage de ports. Les évaluateurs ont utilisé Nmap et ping pour balayer les ports
TCP et UDP sur les systèmes cibles en vue d'identifier les services disponibles.
c.
Prise d'empreinte de la pile TCP. Les évaluateurs ont utilisé Nmap pour balayer les
cibles pour tenter d'identifier le système d'exploitation de l'ordinateur distant et sa
version.
d.
Lecture de bannière. Les évaluateurs ont utilisé Nmap, netcat et telnet pour connecter
les cibles afin de tenter d'identifier le service ouvert sur un port donné et sa version.
e.
Balayage des vulnérabilités. Les évaluateurs ont utilisé Nessus et Retina pour
effectuer une analyse en profondeur des vulnérabilités des systèmes cibles.
f.
Vérification des vulnérabilités. Les évaluateurs ont vérifié les vulnérabilités
identifiées par les outils automatisés et semi-automatisés et ont tenté de découvrir
d'autres vulnérabilités ou problèmes non signalés par les outils automatisés.
g.
Contournement des restrictions de sécurité. Les évaluateurs ont sondé la TOE pour
tenter de contourner les restrictions de sécurité. Pour ce faire, ils ont vérifié et testé le
niveau de durcissement des systèmes d'exploitation de l'ordinateur Toughbook et de
TNG (HQ).
h.
Trafiquage. Les évaluateurs ont trafiqué la TOE pour voir si les utilisateurs pouvaient
en faire un usage abusif. Pour ce faire ils ont vérifié et testé le niveau de durcissement
des systèmes d'exploitation de l'ordinateur Toughbook et de TNG (HQ).
Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité
exploitable dans l’environnement d’exploitation prévu.
___________________________________________________________________________
Version 1.0
10 février 2009
- Page 8 de 11 -
SCCC – Rapport de certification
Tactical Network-layer Gateway 2E2 IA
12.4 Exécution des tests
Le TNG 2E2 IA a fait l'objet d'une série complète de tests fonctionnels et de pénétration
indépendants, formellement documentés. Les tests ont eu lieu dans les installations de GD
Canada à Calgary, en Alberta. Les activités détaillées de test, y compris les configurations,
les procédures, les scénarios de test, les résultats prévus et les résultats observés sont
documentés dans un document de résultats de test distinct.
12.5 Résultat des tests
Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les
résultats prévus, ce qui donne l’assurance que le produit TNG 2E2 IA se comporte de la
manière spécifiée dans la ST et dans les spécifications fonctionnelles.
13 Résultats de l'évaluation
Cette évaluation a constitué la base du niveau d'assurance EAL 2 augmenté. Toutes les
activités d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les
preuves contenues dans le RTE.
14 Commentaires, observations et recommandations de l'évaluateur
GD Canada possède un ensemble évolué et exhaustif de procédures d'exploitation standard
(OSP pour Operations Standard Procedures) qui définissent pleinement la gestion de la
configuration, la gestion des exigences et la gestion du référentiel.
GD Canada a un programme complet et exhaustif de gestion de la configuration englobant le
personnel, les processus et les ressources requis pour assurer la gestion de la configuration
durant les phases de développement, d'intégration, de test, de production, de livraison et de
soutien du projet TNG 2E2 IA.
___________________________________________________________________________
Version 1.0
10 février 2009
- Page 9 de 11 -
SCCC – Rapport de certification
Tactical Network-layer Gateway 2E2 IA
15 Acronymes, abréviations et sigles
Acronyme/Abréviation/Sigle
CAVP
CECC
CM
DTMF
EAL
EEPSTI
GD Canada
GDC
ISDN
LPC
oNAU
OSP
PALCAN
RTE
SCCC
ST
TEMS
TI
TNG
TNG (HQ)
TNG(Core)
TNG(Fw)
TOE
Description
Cryptographic Algorithm Validation Program
Centre d'évaluation selon les Critères
communs
Gestion de la configuration
Double tonalité multifréquence
Niveau d'assurance de l'évaluation
Évaluation et essais de produits de sécurité
des technologies de l'information
General Dynamics Canada
General Dynamics Canada
Réseau numérique à intégration de services
Liste des produits certifiés
Objective Network Access Unit
Operations Standard Procedures
Programme d'accréditation des laboratoires –
Canada
Rapport technique d'évaluation
Schéma canadien d'évaluation et de
certification selon les Critères communs
Cible de sécurité
TNG Equipment Management System
Technologie de l'information
Tactical Network-layer Gateway
Tactical Network-layer Gateway
Headquarters
Tactical Network-layer Gateway Core
Tactical Network-layer Gateway Firewall
Cible de l'évaluation
16 Références
Voici tous les documents de référence utilisés pour la compilation du présent rapport :
a.
Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC)
et Guide - SCCC n° 4, Contrôle technique, version 1.1, août 2005.
b.
Critères communs pour l’évaluation de la sécurité des technologies de l’information,
version 2.3, août 2005.
___________________________________________________________________________
Version 1.0
10 février 2009
- Page 10 de 11 -
SCCC – Rapport de certification
Tactical Network-layer Gateway 2E2 IA
c.
Common Methodology for Information Technology Security Evaluation, CEM,
version 2.3, août 2005.
d.
Security Target for the Tactical Network-layer Gateway v1.0: a GD Canada
MESHnet G2 Gateway product, Revision No. 0.41, 5 janvier 2009.
e.
Evaluation Technical Report (ETR) for EAL 2+ Common Criteria Evaluation of the
Tactical Network-layer Gateway v1.0: a GD Canada MESHnet G2 Gateway product,
Evaluation Number: 383-4-67, Document no 1531-000-D002, Version 2.4, 9
janvier 2009.
___________________________________________________________________________
Version 1.0
10 février 2009
- Page 11 de 11 -