Évaluation du Certificate Issuing and Management Components
Transcription
Évaluation du Certificate Issuing and Management Components
Rapport de certification Évaluation du Certificate Issuing and Management Components Protection Profile Version 1.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d’organisme de certification dans le cadre du Schéma canadien d’évaluation et de certification selon les Critères communs © Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2011 Numéro de document : Version : Date : Pagination : 383-6-3-CR 1.1 9 septembre 2011 i sur iii, 1 sur 6 Rapport de certification du SCCC CIMC PP v1.5 AVERTISSEMENT Le profil de protection (PP) décrit dans le présent rapport et sur le certificat afférent a été évalué selon la Méthodologie commune pour la sécurité des technologies de l’information, version 3.1, révision 3, afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3.1, révision 3, par un centre d’évaluation approuvé, établi dans le cadre du Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du profil de protection énoncé dans le présent certificat et en conjonction avec le rapport de certification complet. L’évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d’évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du profil de protection par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le profil de protection est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat afférent. _____________________________________________________________________________ Version 1.1 9 septembre 2011 - Page i sur iii - Rapport de certification du SCCC CIMC PP v1.5 AVANT-PROPOS Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC) offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon les Critères communs (CECC) sous la direction de l’organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est un laboratoire commercial qui a été approuvé par l’organisme de certification du SCCC en vue d’effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre du Programme d’accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est DOMUS ITSL situé à Ottawa, au Canada. En décernant un certificat, l’organisme de certification affirme que le profil de protection (PP) est conforme aux exigences d’évaluation du PP précisées dans les Critères communs pour l’évaluation de la sécurité des technologies de l’information. Un profil de protection est un ensemble d’exigences de sécurité valables pour une catégorie de TI, indépendant de son implémentation, qui répond à des besoins précis d’utilisateurs. L’évaluation d’un profil de protection a pour objectif de veiller à ce que celui-ci soit complet, cohérent, techniquement correct et, par conséquent, qu’il convienne pour servir de base aux exigences de sécurité pour la catégorie de TI concernée. Le profil de protection associé au présent rapport de certification est défini comme suit : Titre : Version : Date : Certificate Issuing and Management Components Protection Profile 1.5 11 août 2011 Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa totalité. _____________________________________________________________________________ Version 1.1 9 septembre 2011 - Page ii sur iii - Rapport de certification du SCCC CIMC PP v1.5 TABLES DES MATIÈRES AVERTISSEMENT....................................................................................................................... i AVANT-PROPOS......................................................................................................................... ii Sommaire ....................................................................................................................................... 1 1 Définition de la cible d’évaluation ....................................................................................... 1 1.1 1.2 1.3 1.4 PROFIL DE PROTECTION .............................................................................................. 1 DÉVELOPPEUR DU PROFIL DE PROTECTION ................................................................. 2 COMMANDITAIRE DE L’ÉVALUATION ......................................................................... 2 ÉVALUATEUR ............................................................................................................. 2 2 Résultats de l’évaluation....................................................................................................... 2 3 Activités d’évaluation ........................................................................................................... 2 4 Conformité aux Critères communs ..................................................................................... 2 5 Utilisation du profil de protection ....................................................................................... 3 6 Résultats de l’évaluation....................................................................................................... 4 7 Commentaires, observations et recommandations de l’évaluateur ................................. 4 7.1 7.2 EXIGENCES DE SÉCURITÉ ÉNONCÉES EXPLICITEMENT ................................................ 4 OBJECTIFS DE SÉCURITÉ ASSOCIÉS À LA TOE ET À L’ENVIRONNEMENT ..................... 4 8 Annonce de conformité à un profil de protection .............................................................. 4 9 Acronymes, abréviations et sigles........................................................................................ 4 10 Références.............................................................................................................................. 5 _____________________________________________________________________________ Version 1.1 9 septembre 2011 - Page iii sur iii - Rapport de certification du SCCC CIMC PP v1.5 Sommaire Le Certificate Issuing and Management Components Protection Profile (désigné ci-après sous le nom de CIMC PP) est le profil de protection faisant l’objet de la présente évaluation. Le Certificate Issuing and Management Components (CIMC) Protection Profile (PP) définit les exigences pour les composants qui délivrent, révoquent et gèrent les certificats de clé publique tels que les certificats X.509. Le Certificate Issuing and Management Components Protection Profile est fondé sur le document Certificate Issuing and Management Components Family of Protection Profiles, Version 1.0, October 31 2001 (CIMC PP). Plus précisément, les exigences fonctionnelles de sécurité pour le niveau de sécurité 3 de ce document ont été adoptées dans le présent PP. Par ailleurs, les exigences d’assurance ont été révisées afin d’assurer la conformité au niveau d’assurance EAL 4 augmenté par le composant ALC_FLR.2 et afin de mettre à jour le contenu de la version 2.1 des Critères communs (CC) à la version 3.1, révision 3, des CC. Le CIMC PP original découle des efforts conjoints du National Institute of Standards and Technology (NIST) et de la National Security Agency (NSA) des États-Unis, avec l’aide et la participation de fournisseurs. DOMUS ITSL est le CECC qui a réalisé cette évaluation. L’évaluation a été réalisée selon les Critères communs pour l’évaluation de la sécurité des technologies de l’information [b] et la Méthodologie commune pour la sécurité des technologies de l’information (CEM) [c]. L’évaluation s’est terminée le 25 août 2011 et a été effectuée selon les règles prescrites par le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC). Le CECC a réalisé toutes les activités d’évaluation conformément à la Méthodologie d’évaluation commune (CEM). Le CIMC PP a été évalué en fonction de la classe APE des exigences d’assurance précisées dans les CC. L’évaluation a permis de déterminer que le CIMC PP est bien rédigé et évolué, et qu’il définit clairement la cible d’évaluation (TOE) et son environnement d’exploitation prévus. Le CIMC PP répond à toutes les exigences des CC précisées pour l’évaluation d’un profil de protection. Les recommandations énoncées dans ce rapport sont destinées aux utilisateurs potentiels du CIMC PP ou aux auteurs de ST qui annonce la conformité d’une ST au CIMC PP. Le Centre de la sécurité des télécommunications Canada, à titre d’organisme de certification du SCCC, déclare que le CIMC PP satisfait à toutes les conditions de l’Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du projet des Critères communs). 1 1.1 Définition de la cible d’évaluation Profil de protection Le profil de protection évalué dans le présent rapport de certification (RC) est défini comme suit : Titre : Version : Date : Certificate Issuing and Management Components Protection Profile 1.5 11 août 2011 ______________________________________________________________________________ Version 1.1 9 septembre 2011 - Page 1 sur 6 - Rapport de certification du SCCC 1.2 CIMC PP v1.5 Développeur du profil de protection Le CIMC PP original découle des efforts conjoints du National Institute of Standards and Technology (NIST) et de la National Security Agency (NSA) des États-Unis, avec l’aide et la participation de fournisseurs. L’un des auteurs du document original l’a ensuite modifié aux fins d’utilisation au Canada par Entrust Limited. 1.3 Commanditaire de l’évaluation Le commanditaire de l’évaluation était Entrust Limited. 1.4 Évaluateur Le centre d’évaluation selon les Critères communs (CECC) qui a mené la présente évaluation est DOMUS ITSL, situé à Ottawa, au Canada. 2 Résultats de l’évaluation Le CIMC PP a fait l’objet d’une évaluation en fonction des exigences de la classe APE (Évaluation d’un profil de protection) des exigences d’assurance des Critères communs. Le PP est donc techniquement correct et convient pour servir d’énoncé des exigences pour les composants qui délivrent, révoquent et gèrent les certificats de clé publique tels que les certificats X.509. Le profil de protection a été jugé comme étant un document bien rédigé et évolué qui décrit clairement la cible d’évaluation (TOE) prévue. Le PP décrit en détail l’environnement d’exploitation de la TOE et les menaces prévues envers la TOE. 3 Activités d’évaluation L’évaluation comportait une analyste du CIMC PP par rapport aux exigences de la classe APE des exigences d’assurance des Critères communs. L’évaluation du profil de protection a pour objectif de déterminer, au moyen d’analyses, si les exigences de sécurité précisées permettent de résoudre efficacement le problème de sécurité défini pour l’environnement en ce qui a trait aux menaces, aux politiques et aux hypothèses. L’analyse par pair est la méthode utilisée : d’une part, les objectifs de sécurité énoncés sont vérifiés afin de s’assurer qu’ils sont efficaces contre le problème de sécurité et, d’autre part, les exigences de sécurité sont vérifiées afin de s’assurer qu’elles remplissent les objectifs de sécurité. Enfin, les exigences de sécurité sont analysées en vue de déterminer si elles sont cohésives et se soutiennent mutuellement. L’évaluation du CIMC PP était un processus itératif où les observations notées au cours de l’évaluation ont donné lieu à une révision du CIMC PP et à sa réévaluation subséquente. Le processus d’évaluation a été amorcé en janvier 2011 avec la version 1.2, puis s’est terminé par l’évaluation de la version 1.5 en août 2011. Le CECC a mené toutes les activités d’évaluation pour toutes les versions, conformément à la Méthodologie commune pour la sécurité des technologies de l’information [c]. 4 Conformité aux Critères communs L’évaluation a été réalisée selon la Méthodologie d’évaluation commune pour la sécurité des technologies de l’information, version 3.1, révision 3, afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3.1, révision 3. Le CIMC PP est : ______________________________________________________________________________ Version 1.1 9 septembre 2011 - Page 2 sur 6 - Rapport de certification du SCCC CIMC PP v1.5 a. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l’exception des exigences suivantes explicitement désignées dans le PP : FCO_NRO_CIMC.3 – Enforced proof of origin and verification of origin; FCO_NRO_CIMC.4 – Advanced verification of origin; FCS_CKM_CIMC.5 – CIMC private and secret key zeroization; FCS_SOF_CIMC.1 – CIMC Strength of Functions; FDP_CIMC_CER.1 – Certificate Generation; FDP_CIMC_CRL.1 – Certificate Revocation; FDP_CIMC_CSE.1 – Certificate status export; FDP_CIMC_OCSP.1 – Basic Response Validation; FDP_ETC_CIMC.5 – Extended user private and secret key export; FDP_SDI_CIMC.3 – Stored public key integrity monitoring and action; FMT_MOF_CIMC.3 – Extended certificate profile management; FMT_MOF_CIMC.5 – Extended certificate revocation list profile management; FMT_MOF_CIMC.6 – OCSP Profile Management; FMT_MTD_CIMC.4 – TSF private key confidentiality protection; FMT_MTD_CIMC.5 – TSF secret key confidentiality protection; FMT_MTD_CIMC.7 – Extended TSF private and secret key export; FPT_CIMC_TSP.1 – Audit log signing event. b. conforme à la partie 3 des Critères communs, avec les exigences d’assurance de sécurité basées uniquement sur les exigences d’assurance de la partie 3; c. conforme au niveau EAL 4 augmenté des Critères communs, contenant toutes les exigences d’assurance de sécurité du paquet EAL 4, ainsi que l’augmentation suivante : ALC_FLR.2. 5 Utilisation du profil de protection Les auteurs de ST qui annoncent la conformité ou la non-conformité d’une ST au profil de protection devraient prendre note de ce qui suit : 1. Le CIMC PP contient un grand nombre d’objectifs de sécurité que la TOE et l’environnement doivent remplir, ce qui permet son application à un large éventail de types de produits et de mises en œuvre. Les utilisateurs devraient en prendre note et réviser la ST en fonction du type de produit, de technologie et de mise en œuvre organisationnelle. 2. Conformément aux Critères communs, il existe de nombreuses exigences fonctionnelles de sécurité étendues pour le type de solution de sécurité précis. Toutes ces exigences fonctionnelles sont données à la section 6 du CIMC PP [d]. Lorsque les auteurs de ST annoncent la conformité d’une ST au CIMC PP, ils devraient prendre en note ces exigences fonctionnelles de sécurité étendues et déterminer si elles s’appliquent à la conformité de la TOE en question. ______________________________________________________________________________ Version 1.1 9 septembre 2011 - Page 3 sur 6 - Rapport de certification du SCCC 6 CIMC PP v1.5 Résultats de l’évaluation Toutes les activités d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le rapport technique d’évaluation (RTE). 7 Commentaires, observations et recommandations de l’évaluateur 7.1 Exigences de sécurité énoncées explicitement Le CIMC PP utilise certaines exigences fonctionnelles de sécurité énoncées explicitement, lesquelles remplacent celles fournies par les Critères communs pour raffiner ces dernières en raison de la nature des composants de délivrance et de gestion des certificats d’une infrastructure à clé publique (ICP). 7.2 Objectifs de sécurité associés à la TOE et à l’environnement Lors de l’élaboration de cibles de sécurité en fonction du présent PP ou à l’aide du présent PP comme base pour choisir un produit, prière de noter que la TOE et l’environnement doivent tous deux remplir un grand nombre d’objectifs de sécurité. Il est recommandé de mener une évaluation des besoins et des risques en vue de déterminer les exigences particulières pour la TOE, ce qui garantira que la TOE répond aux exigences pour les fonctionnalités de sécurité, plutôt que pour l’environnement. 8 Annonce de conformité à un profil de protection L’un des avantages de l’annonce de conformité à un profil de protection évalué est de réutiliser les résultats de celui-ci pour l’évaluation d’une cible de sécurité. Les lignes directrices et restrictions suivantes s’appliquent lors de l’annonce de conformité à un profil de protection et lors de la réutilisation des résultats de l’évaluation du profil de protection. 9 Une cible de sécurité ne peut pas être annoncée conforme à un profil de protection si elle ne met en œuvre qu’un sous-ensemble des exigences de sécurité (exigences fonctionnelles ou exigences d’assurance) précisées dans le profil de protection. Elle peut toutefois mettre en œuvre un surensemble des exigences de sécurité précisées dans un profil de protection et être annoncée conforme à ce profil de protection. Une cible de sécurité peut aussi être annoncée conforme à plusieurs profils de protection. Les cibles de sécurité qui mettent en œuvre un surensemble des exigences de sécurité d’un profil de protection ou qui sont annoncées conformes à plus d’un profil doivent faire l’objet d’une évaluation afin de déterminer si les exigences de sécurité se soutiennent toujours mutuellement. Un profil de protection auquel la conformité est annoncée peut contenir des activités liées aux exigences de sécurité qui ne sont pas terminées. Une cible de sécurité dont la conformité à un tel profil de protection est annoncée doit avoir terminé toutes les activités liées aux exigences de sécurité. Acronymes, abréviations et sigles Acronymes, abréviations et sigles APE CC CCRA Description Évaluation d’un profil de protection Critères communs Arrangement relatif à la reconnaissance des certificats liés aux Critères communs ______________________________________________________________________________ Version 1.1 9 septembre 2011 - Page 4 sur 6 - Rapport de certification du SCCC Acronymes, abréviations et sigles CECC CEM CIMC EAL EEPSTI LPC NIST NSA PALCAN PP RTE SCCC ST TI TOE CIMC PP v1.5 Description Centre d’évaluation selon les Critères communs Méthodologie d’évaluation commune pour la sécurité des technologies de l’information Certificate Issuing and Management Component Niveau d’assurance de l’évaluation Évaluation et essais de produits de sécurité des technologies de l’information Liste des produits certifiés National Institute of Standards and Technology National Security Agency Programme d’accréditation des laboratoires Canada Profil de protection Rapport technique d’évaluation Schéma canadien d’évaluation et de certification selon les Critères communs Cible de sécurité Technologies de l’information Cible d’évaluation 10 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n° 4, Contrôle technique, version 1.8, octobre 2010. b. Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3.1, révision 3, juillet 2009. c. Méthodologie d’évaluation commune pour la sécurité des technologies de l’information, CEM, version 3.1, révision 3, juillet 2009. d. Certificate Issuing and Management Components Protection Profile, Version 1.5, 11 août 2011. e. Evaluation Technical Report Certificate Issuing and Management Components Protection Profile, Version 1.0, 25 août 2011. ______________________________________________________________________________ Version 1.1 9 septembre 2011 - Page 5 sur 6 -