Évaluation du Certificate Issuing and Management Components

Transcription

Évaluation du Certificate Issuing and Management Components
Rapport de certification
Évaluation du Certificate Issuing and Management
Components Protection Profile
Version 1.5
Préparé par :
Le Centre de la sécurité des télécommunications Canada
à titre d’organisme de certification dans le cadre du
Schéma canadien d’évaluation et de certification selon les Critères communs
© Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2011
Numéro de document :
Version :
Date :
Pagination :
383-6-3-CR
1.1
9 septembre 2011
i sur iii, 1 sur 6
Rapport de certification du SCCC
CIMC PP v1.5
AVERTISSEMENT
Le profil de protection (PP) décrit dans le présent rapport et sur le certificat afférent a été évalué
selon la Méthodologie commune pour la sécurité des technologies de l’information, version 3.1,
révision 3, afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la
sécurité des technologies de l’information, version 3.1, révision 3, par un centre d’évaluation
approuvé, établi dans le cadre du Schéma canadien d’évaluation et de certification selon les
Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version
indiquée du profil de protection énoncé dans le présent certificat et en conjonction avec le rapport
de certification complet. L’évaluation a été effectuée conformément aux dispositions du SCCC,
et les conclusions formulées dans le rapport technique d’évaluation correspondent aux éléments
présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une
homologation du profil de protection par le Centre de la sécurité des télécommunications
Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat
afférent, et ne signifie pas, ni implicitement ni explicitement, que le profil de protection est
garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat afférent.
_____________________________________________________________________________
Version 1.1
9 septembre 2011
- Page i sur iii -
Rapport de certification du SCCC
CIMC PP v1.5
AVANT-PROPOS
Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC) offre un
service d’évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité
des TI. Les évaluations sont réalisées par un centre d’évaluation selon les Critères communs
(CECC) sous la direction de l’organisme de certification du SCCC, ce dernier étant géré par le
Centre de la sécurité des télécommunications Canada.
Un CECC est un laboratoire commercial qui a été approuvé par l’organisme de certification du
SCCC en vue d’effectuer des évaluations selon les Critères communs. Une des exigences
principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions du Guide ISO/IEC
17025:2005, Prescriptions générales concernant la compétence des laboratoires d’étalonnage et
d’essais. L’accréditation est obtenue dans le cadre du Programme d’accréditation des laboratoires
Canada (PALCAN), régi par le Conseil canadien des normes.
Le CECC qui a mené la présente évaluation est DOMUS ITSL situé à Ottawa, au Canada.
En décernant un certificat, l’organisme de certification affirme que le profil de protection (PP) est
conforme aux exigences d’évaluation du PP précisées dans les Critères communs pour
l’évaluation de la sécurité des technologies de l’information. Un profil de protection est un
ensemble d’exigences de sécurité valables pour une catégorie de TI, indépendant de son
implémentation, qui répond à des besoins précis d’utilisateurs. L’évaluation d’un profil de
protection a pour objectif de veiller à ce que celui-ci soit complet, cohérent, techniquement
correct et, par conséquent, qu’il convienne pour servir de base aux exigences de sécurité pour la
catégorie de TI concernée.
Le profil de protection associé au présent rapport de certification est défini comme suit :
Titre :
Version :
Date :
Certificate Issuing and Management Components Protection Profile
1.5
11 août 2011
Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa totalité.
_____________________________________________________________________________
Version 1.1
9 septembre 2011
- Page ii sur iii -
Rapport de certification du SCCC
CIMC PP v1.5
TABLES DES MATIÈRES
AVERTISSEMENT....................................................................................................................... i
AVANT-PROPOS......................................................................................................................... ii
Sommaire ....................................................................................................................................... 1
1
Définition de la cible d’évaluation ....................................................................................... 1
1.1
1.2
1.3
1.4
PROFIL DE PROTECTION .............................................................................................. 1
DÉVELOPPEUR DU PROFIL DE PROTECTION ................................................................. 2
COMMANDITAIRE DE L’ÉVALUATION ......................................................................... 2
ÉVALUATEUR ............................................................................................................. 2
2
Résultats de l’évaluation....................................................................................................... 2
3
Activités d’évaluation ........................................................................................................... 2
4
Conformité aux Critères communs ..................................................................................... 2
5
Utilisation du profil de protection ....................................................................................... 3
6
Résultats de l’évaluation....................................................................................................... 4
7
Commentaires, observations et recommandations de l’évaluateur ................................. 4
7.1
7.2
EXIGENCES DE SÉCURITÉ ÉNONCÉES EXPLICITEMENT ................................................ 4
OBJECTIFS DE SÉCURITÉ ASSOCIÉS À LA TOE ET À L’ENVIRONNEMENT ..................... 4
8
Annonce de conformité à un profil de protection .............................................................. 4
9
Acronymes, abréviations et sigles........................................................................................ 4
10
Références.............................................................................................................................. 5
_____________________________________________________________________________
Version 1.1
9 septembre 2011
- Page iii sur iii -
Rapport de certification du SCCC
CIMC PP v1.5
Sommaire
Le Certificate Issuing and Management Components Protection Profile (désigné ci-après sous le
nom de CIMC PP) est le profil de protection faisant l’objet de la présente évaluation.
Le Certificate Issuing and Management Components (CIMC) Protection Profile (PP) définit les
exigences pour les composants qui délivrent, révoquent et gèrent les certificats de clé publique tels
que les certificats X.509.
Le Certificate Issuing and Management Components Protection Profile est fondé sur le document
Certificate Issuing and Management Components Family of Protection Profiles, Version 1.0,
October 31 2001 (CIMC PP). Plus précisément, les exigences fonctionnelles de sécurité pour le
niveau de sécurité 3 de ce document ont été adoptées dans le présent PP. Par ailleurs, les exigences
d’assurance ont été révisées afin d’assurer la conformité au niveau d’assurance EAL 4 augmenté
par le composant ALC_FLR.2 et afin de mettre à jour le contenu de la version 2.1 des Critères
communs (CC) à la version 3.1, révision 3, des CC.
Le CIMC PP original découle des efforts conjoints du National Institute of Standards and
Technology (NIST) et de la National Security Agency (NSA) des États-Unis, avec l’aide et la
participation de fournisseurs.
DOMUS ITSL est le CECC qui a réalisé cette évaluation. L’évaluation a été réalisée selon les
Critères communs pour l’évaluation de la sécurité des technologies de l’information [b] et la
Méthodologie commune pour la sécurité des technologies de l’information (CEM) [c].
L’évaluation s’est terminée le 25 août 2011 et a été effectuée selon les règles prescrites par le
Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC). Le CECC a
réalisé toutes les activités d’évaluation conformément à la Méthodologie d’évaluation commune
(CEM).
Le CIMC PP a été évalué en fonction de la classe APE des exigences d’assurance précisées dans
les CC. L’évaluation a permis de déterminer que le CIMC PP est bien rédigé et évolué, et qu’il
définit clairement la cible d’évaluation (TOE) et son environnement d’exploitation prévus. Le
CIMC PP répond à toutes les exigences des CC précisées pour l’évaluation d’un profil de
protection.
Les recommandations énoncées dans ce rapport sont destinées aux utilisateurs potentiels du CIMC
PP ou aux auteurs de ST qui annonce la conformité d’une ST au CIMC PP. Le Centre de la
sécurité des télécommunications Canada, à titre d’organisme de certification du SCCC, déclare
que le CIMC PP satisfait à toutes les conditions de l’Arrangement relatif à la reconnaissance des
certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés
(LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du
projet des Critères communs).
1
1.1
Définition de la cible d’évaluation
Profil de protection
Le profil de protection évalué dans le présent rapport de certification (RC) est défini comme suit :
Titre :
Version :
Date :
Certificate Issuing and Management Components Protection Profile
1.5
11 août 2011
______________________________________________________________________________
Version 1.1
9 septembre 2011
- Page 1 sur 6 -
Rapport de certification du SCCC
1.2
CIMC PP v1.5
Développeur du profil de protection
Le CIMC PP original découle des efforts conjoints du National Institute of Standards and
Technology (NIST) et de la National Security Agency (NSA) des États-Unis, avec l’aide et la
participation de fournisseurs. L’un des auteurs du document original l’a ensuite modifié aux fins
d’utilisation au Canada par Entrust Limited.
1.3
Commanditaire de l’évaluation
Le commanditaire de l’évaluation était Entrust Limited.
1.4
Évaluateur
Le centre d’évaluation selon les Critères communs (CECC) qui a mené la présente évaluation est
DOMUS ITSL, situé à Ottawa, au Canada.
2
Résultats de l’évaluation
Le CIMC PP a fait l’objet d’une évaluation en fonction des exigences de la classe APE
(Évaluation d’un profil de protection) des exigences d’assurance des Critères communs. Le PP est
donc techniquement correct et convient pour servir d’énoncé des exigences pour les composants
qui délivrent, révoquent et gèrent les certificats de clé publique tels que les certificats X.509.
Le profil de protection a été jugé comme étant un document bien rédigé et évolué qui décrit
clairement la cible d’évaluation (TOE) prévue. Le PP décrit en détail l’environnement
d’exploitation de la TOE et les menaces prévues envers la TOE.
3
Activités d’évaluation
L’évaluation comportait une analyste du CIMC PP par rapport aux exigences de la classe APE des
exigences d’assurance des Critères communs. L’évaluation du profil de protection a pour objectif
de déterminer, au moyen d’analyses, si les exigences de sécurité précisées permettent de résoudre
efficacement le problème de sécurité défini pour l’environnement en ce qui a trait aux menaces,
aux politiques et aux hypothèses. L’analyse par pair est la méthode utilisée : d’une part, les
objectifs de sécurité énoncés sont vérifiés afin de s’assurer qu’ils sont efficaces contre le problème
de sécurité et, d’autre part, les exigences de sécurité sont vérifiées afin de s’assurer qu’elles
remplissent les objectifs de sécurité. Enfin, les exigences de sécurité sont analysées en vue de
déterminer si elles sont cohésives et se soutiennent mutuellement.
L’évaluation du CIMC PP était un processus itératif où les observations notées au cours de
l’évaluation ont donné lieu à une révision du CIMC PP et à sa réévaluation subséquente. Le
processus d’évaluation a été amorcé en janvier 2011 avec la version 1.2, puis s’est terminé par
l’évaluation de la version 1.5 en août 2011. Le CECC a mené toutes les activités d’évaluation pour
toutes les versions, conformément à la Méthodologie commune pour la sécurité des technologies
de l’information [c].
4
Conformité aux Critères communs
L’évaluation a été réalisée selon la Méthodologie d’évaluation commune pour la sécurité des
technologies de l’information, version 3.1, révision 3, afin d’en déterminer la conformité aux
Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3.1,
révision 3.
Le CIMC PP est :
______________________________________________________________________________
Version 1.1
9 septembre 2011
- Page 2 sur 6 -
Rapport de certification du SCCC
CIMC PP v1.5
a. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles
basées sur les composants fonctionnels de la partie 2, à l’exception des exigences suivantes
explicitement désignées dans le PP :
 FCO_NRO_CIMC.3 – Enforced proof of origin and verification of origin;
 FCO_NRO_CIMC.4 – Advanced verification of origin;
 FCS_CKM_CIMC.5 – CIMC private and secret key zeroization;
 FCS_SOF_CIMC.1 – CIMC Strength of Functions;
 FDP_CIMC_CER.1 – Certificate Generation;
 FDP_CIMC_CRL.1 – Certificate Revocation;
 FDP_CIMC_CSE.1 – Certificate status export;
 FDP_CIMC_OCSP.1 – Basic Response Validation;
 FDP_ETC_CIMC.5 – Extended user private and secret key export;
 FDP_SDI_CIMC.3 – Stored public key integrity monitoring and action;
 FMT_MOF_CIMC.3 – Extended certificate profile management;
 FMT_MOF_CIMC.5 – Extended certificate revocation list profile management;
 FMT_MOF_CIMC.6 – OCSP Profile Management;
 FMT_MTD_CIMC.4 – TSF private key confidentiality protection;
 FMT_MTD_CIMC.5 – TSF secret key confidentiality protection;
 FMT_MTD_CIMC.7 – Extended TSF private and secret key export;
 FPT_CIMC_TSP.1 – Audit log signing event.
b. conforme à la partie 3 des Critères communs, avec les exigences d’assurance de sécurité
basées uniquement sur les exigences d’assurance de la partie 3;
c. conforme au niveau EAL 4 augmenté des Critères communs, contenant toutes les exigences
d’assurance de sécurité du paquet EAL 4, ainsi que l’augmentation suivante : ALC_FLR.2.
5
Utilisation du profil de protection
Les auteurs de ST qui annoncent la conformité ou la non-conformité d’une ST au profil de
protection devraient prendre note de ce qui suit :
1. Le CIMC PP contient un grand nombre d’objectifs de sécurité que la TOE et
l’environnement doivent remplir, ce qui permet son application à un large éventail de types
de produits et de mises en œuvre. Les utilisateurs devraient en prendre note et réviser la ST
en fonction du type de produit, de technologie et de mise en œuvre organisationnelle.
2. Conformément aux Critères communs, il existe de nombreuses exigences fonctionnelles de
sécurité étendues pour le type de solution de sécurité précis. Toutes ces exigences
fonctionnelles sont données à la section 6 du CIMC PP [d]. Lorsque les auteurs de ST
annoncent la conformité d’une ST au CIMC PP, ils devraient prendre en note ces
exigences fonctionnelles de sécurité étendues et déterminer si elles s’appliquent à la
conformité de la TOE en question.
______________________________________________________________________________
Version 1.1
9 septembre 2011
- Page 3 sur 6 -
Rapport de certification du SCCC
6
CIMC PP v1.5
Résultats de l’évaluation
Toutes les activités d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par
les preuves contenues dans le rapport technique d’évaluation (RTE).
7
Commentaires, observations et recommandations de l’évaluateur
7.1
Exigences de sécurité énoncées explicitement
Le CIMC PP utilise certaines exigences fonctionnelles de sécurité énoncées explicitement,
lesquelles remplacent celles fournies par les Critères communs pour raffiner ces dernières en
raison de la nature des composants de délivrance et de gestion des certificats d’une infrastructure à
clé publique (ICP).
7.2
Objectifs de sécurité associés à la TOE et à l’environnement
Lors de l’élaboration de cibles de sécurité en fonction du présent PP ou à l’aide du présent PP
comme base pour choisir un produit, prière de noter que la TOE et l’environnement doivent tous
deux remplir un grand nombre d’objectifs de sécurité. Il est recommandé de mener une évaluation
des besoins et des risques en vue de déterminer les exigences particulières pour la TOE, ce qui
garantira que la TOE répond aux exigences pour les fonctionnalités de sécurité, plutôt que pour
l’environnement.
8
Annonce de conformité à un profil de protection
L’un des avantages de l’annonce de conformité à un profil de protection évalué est de réutiliser les
résultats de celui-ci pour l’évaluation d’une cible de sécurité. Les lignes directrices et restrictions
suivantes s’appliquent lors de l’annonce de conformité à un profil de protection et lors de la
réutilisation des résultats de l’évaluation du profil de protection.
9

Une cible de sécurité ne peut pas être annoncée conforme à un profil de protection si elle
ne met en œuvre qu’un sous-ensemble des exigences de sécurité (exigences fonctionnelles
ou exigences d’assurance) précisées dans le profil de protection. Elle peut toutefois mettre
en œuvre un surensemble des exigences de sécurité précisées dans un profil de protection
et être annoncée conforme à ce profil de protection. Une cible de sécurité peut aussi être
annoncée conforme à plusieurs profils de protection. Les cibles de sécurité qui mettent en
œuvre un surensemble des exigences de sécurité d’un profil de protection ou qui sont
annoncées conformes à plus d’un profil doivent faire l’objet d’une évaluation afin de
déterminer si les exigences de sécurité se soutiennent toujours mutuellement.

Un profil de protection auquel la conformité est annoncée peut contenir des activités liées
aux exigences de sécurité qui ne sont pas terminées. Une cible de sécurité dont la
conformité à un tel profil de protection est annoncée doit avoir terminé toutes les activités
liées aux exigences de sécurité.
Acronymes, abréviations et sigles
Acronymes, abréviations et sigles
APE
CC
CCRA
Description
Évaluation d’un profil de protection
Critères communs
Arrangement relatif à la reconnaissance des certificats
liés aux Critères communs
______________________________________________________________________________
Version 1.1
9 septembre 2011
- Page 4 sur 6 -
Rapport de certification du SCCC
Acronymes, abréviations et sigles
CECC
CEM
CIMC
EAL
EEPSTI
LPC
NIST
NSA
PALCAN
PP
RTE
SCCC
ST
TI
TOE
CIMC PP v1.5
Description
Centre d’évaluation selon les Critères communs
Méthodologie d’évaluation commune pour la sécurité
des technologies de l’information
Certificate Issuing and Management Component
Niveau d’assurance de l’évaluation
Évaluation et essais de produits de sécurité des
technologies de l’information
Liste des produits certifiés
National Institute of Standards and Technology
National Security Agency
Programme d’accréditation des laboratoires Canada
Profil de protection
Rapport technique d’évaluation
Schéma canadien d’évaluation et de certification selon
les Critères communs
Cible de sécurité
Technologies de l’information
Cible d’évaluation
10 Références
Voici tous les documents de référence utilisés pour la compilation du présent rapport :
a.
SCCC, Publication n° 4, Contrôle technique, version 1.8, octobre 2010.
b.
Critères communs pour l’évaluation de la sécurité des technologies de l’information,
version 3.1, révision 3, juillet 2009.
c.
Méthodologie d’évaluation commune pour la sécurité des technologies de l’information,
CEM, version 3.1, révision 3, juillet 2009.
d.
Certificate Issuing and Management Components Protection Profile, Version 1.5,
11 août 2011.
e.
Evaluation Technical Report Certificate Issuing and Management Components Protection
Profile, Version 1.0, 25 août 2011.
______________________________________________________________________________
Version 1.1
9 septembre 2011
- Page 5 sur 6 -

Documents pareils