Trustwave Network Access Control (NAC) version 4.1 et Central

Transcription

Trustwave Network Access Control (NAC) version 4.1 et Central
Rapport de certification
Trustwave Network Access Control (NAC) version 4.1 et
Central Manager Software version 4.1
Préparé par
Le Centre de la sécurité des télécommunications
à titre d’organisme de certification dans le cadre du
Schéma canadien d’évaluation et de certification selon les Critères
communs
© Gouvernement du Canada, Centre de la sécurité des télécommunications, 2014
Numéro de
document :
Version :
Date :
Pagination :
383-4-249-CR
1.0
4 juin 2014
i à iii, 1 à 11
Rapport de certification du SCCC
Trustwave Holdings, Inc.
Trustwave NAC v4.1
AVERTISSEMENT
Les produits de technologies de l’information (TI) décrits dans le présent rapport et sur le
certificat afférent ont été évalués selon la Méthodologie d’évaluation commune pour la
sécurité des technologies de l’information, version 3.1, révision 4, afin d’en déterminer la
conformité aux Critères communs pour l’évaluation de la sécurité des technologies de
l’information, version 3.1, révision 4, par un centre d’évaluation approuvé, établi dans le
cadre du Schéma canadien d’évaluation et de certification selon les Critères communs
(SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée des
produits et dans la configuration qui a été évaluée. L’évaluation a été effectuée
conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport
technique d’évaluation correspondent aux éléments présentés en preuve. Le présent rapport et
le certificat afférent ne constituent pas une homologation des produits de TI par le Centre de
la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou
entérine ce rapport et le certificat afférent, et ne signifie pas, implicitement ou explicitement,
que les produits de TI sont garantis par le CST ou par toute autre organisation qui reconnaît
ou entérine ce rapport et le certificat afférent.
___________________________________________________________________________
Version 1.0
04 June 2014
Page i sur iii -
Rapport de certification du SCCC
Trustwave Holdings, Inc.
Trustwave NAC v4.1
AVANT-PROPOS
Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC)
offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des
produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon les
Critères communs (CECC) sous la direction de l’organisme de certification du SCCC, ce
dernier étant géré par le Centre de la sécurité des télécommunications (CST).
Un CECC est une installation commerciale qui a obtenu l’approbation de l’organisme de
certification du SCCC en vue d’effectuer des évaluations selon les Critères communs. Une
des exigences principales à cette fin est l’obtention de l’accréditation selon les prescriptions
du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des
laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre du
Programme d’accréditation des laboratoires Canada (PALCAN) régi par le Conseil canadien
des normes.
Le CECC qui a mené la présente évaluation est EWA-Canada.
En décernant un certificat Critères communs, l’organisme de certification affirme que le
produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe.
Une cible de sécurité est un document qui comporte les spécifications requises, définit les
activités d’évaluation et en établit la portée. L’utilisateur d’un produit de TI certifié devrait
examiner la cible de sécurité, en plus du rapport de certification, afin de comprendre les
hypothèses formulées dans le cadre de l’évaluation, l’environnement d’exploitation prévu
pour le produit, les fonctionnalités de sécurité qui ont été évaluées ainsi que les tests et les
analyses qui ont été effectués par le CECC.
Le présent rapport de certification accompagne le certificat d’évaluation du produit daté du
4 juin 2014 et la cible de sécurité énoncée à la section 4 du présent rapport.
Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité figurent
sur la liste des produits certifiés (LPC) établie dans le cadre du SCCC et sur le portail des
Critères communs (site Web officiel du projet des Critères communs).
Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa
totalité.
___________________________________________________________________________
Version 1.0
04 June 2014
Page ii sur iii -
Rapport de certification du SCCC
Trustwave Holdings, Inc.
Trustwave NAC v4.1
TABLE DES MATIÈRES
AVERTISSEMENT ....................................................................................................................... i
AVANT-PROPOS ......................................................................................................................... ii
Sommaire ....................................................................................................................................... 1
1
Définition de la cible d’évaluation ....................................................................................... 2
2
Description de la TOE .......................................................................................................... 2
3
Politique de sécurité .............................................................................................................. 3
4
Cible de sécurité (ST)............................................................................................................ 3
5
Conformité aux Critères communs ..................................................................................... 3
6
Hypothèses et clarification de la portée .............................................................................. 4
6.1
6.2
HYPOTHÈSES LIÉES À L’UTILISATION SÛRE ................................................................ 4
HYPOTHÈSES LIÉES À L’ENVIRONNEMENT .................................................................. 4
7
Configuration évaluée ........................................................................................................... 5
8
Documentation ...................................................................................................................... 6
9
Activités d’analyse et d’évaluation ...................................................................................... 7
10 Tests des produits de sécurité des TI................................................................................... 8
10.1
10.2
10.3
10.4
10.5
ÉVALUATION DES TESTS FAITS PAR LES DÉVELOPPEURS............................................. 8
TESTS FONCTIONNELS INDÉPENDANTS ....................................................................... 8
TESTS INDÉPENDANTS DE PÉNÉTRATION .................................................................... 8
DÉROULEMENT DES TESTS ......................................................................................... 9
RÉSULTATS DES TESTS ............................................................................................... 9
11 Résultats de l’évaluation....................................................................................................... 9
12 Acronymes, abréviations et sigles ...................................................................................... 10
13 Références :.......................................................................................................................... 11
___________________________________________________________________________
Version 1.0
04 June 2014
Page iii sur iii -
Rapport de certification du SCCC
Trustwave Holdings, Inc.
Trustwave NAC v4.1
Sommaire
Les produits Trustwave Network Access Control (NAC) version 4.1 et Central Manager
Software version 4.1 (désignés ci-après sous le nom de Trustwave NAC v4.1) de Trustwave
Holdings, Inc. sont la cible d’évaluation. Les résultats de l’évaluation démontrent que la
fonctionnalité de sécurité de Trustwave NAC v4.1 qui a été évaluée satisfait aux exigences
de la cible d’évaluation (EAL) 2.
La solution Trustwave NAC v4.1 est composée d’un gestionnaire central et d’un ou plusieurs
capteurs qui permettent aux administrateurs de réseaux de déterminer quels dispositifs
peuvent accéder à leur réseau et à quels services réseau ceux-ci peuvent faire appel. Le
gestionnaire central sert à configurer la politique d’accès générale d’une entreprise et de
transmettre l’information aux capteurs. Ceux-ci sont connectés à tous les segments réseau
contrôlés et surveillent le trafic du réseau pour détecter tout manquement à la politique de
sécurité configurée par les administrateurs.
Dès qu’un dispositif tente d’obtenir l’accès au réseau, un capteur identifie le dispositif géré.
Il est possible de configurer les capteurs de manière à ce qu’ils vérifient la conformité du
dispositif à la politique de sécurité et déterminent s’il est autorisé à se connecter à ce
segment.
Le CECC qui a réalisé la présente évaluation est EWA-Canada. L’évaluation s’est terminée
le 30 avril 2014 et a été menée selon les règles prescrites par le Schéma canadien
d’évaluation et de certification selon les Critères communs (SCCC). La portée de
l’évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées
dans le cadre de l’évaluation, l’environnement d’exploitation prévu de Trustwave NAC v4.1
ainsi que les exigences relatives aux fonctionnalités de sécurité et d’assurance. On
recommande aux utilisateurs de s’assurer que leur environnement d’exploitation est
conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et
des recommandations énoncées dans le présent rapport de certification.
Le Centre de la sécurité des télécommunications, à titre d’organisme de certification du
SCCC, atteste que l’évaluation de Trustwave NAC v4.1 satisfait à toutes les conditions de
l’Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le
produit figurera sur la liste des produits certifiés (LPC) dans le cadre du SCCC sur le portail
des Critères communs (site Web officiel du projet des Critères communs).
___________________________________________________________________________
Version 1.0
04 June 2014
- Page 1 sur 11 -
Rapport de certification du SCCC
1
Trustwave Holdings, Inc.
Trustwave NAC v4.1
Définition de la cible d’évaluation
Les produits Trustwave Network Access Control (NAC) version 4.1 et Central Manager
Software version 4.1 (désignés ci-après sous le nom de Trustwave NAC v4.1) de Trustwave
Holdings, Inc. sont la cible d’évaluation (TOE) de la présente évaluation (EAL) 2 augmentée.
2
Description de la TOE
La solution Trustwave NAC v4.1 comprend un gestionnaire central et un ou plusieurs
capteurs qui permettent aux administrateurs de réseaux de déterminer quels dispositifs
peuvent accéder à leur réseau et à quels services réseau ceux-ci peuvent faire appel. Le
gestionnaire central sert à configurer la politique d’accès générale d’une entreprise et à
transmettre l’information aux capteurs. Ceux-ci sont connectés à tous les segments réseau
contrôlés et surveillent le trafic du réseau pour détecter tout manquement à la politique de
sécurité configurée par les administrateurs.
Dès qu’un dispositif tente d’obtenir l’accès au réseau, un capteur identifie le dispositif géré.
Les capteurs peuvent être configurés de manière à vérifier la conformité du dispositif à la
politique de sécurité du segment réseau auquel il tente de se connecter.
Schéma de transmission des données de la solution Trustwave NAC v4.1 :
___________________________________________________________________________
Version 1.0
04 June 2014
- Page 2 sur 11 -
Rapport de certification du SCCC
3
Trustwave Holdings, Inc.
Trustwave NAC v4.1
Politique de sécurité
La solution Trustwave NAC v4.1 applique une politique de contrôle d’accès basé sur les
rôles afin de contrôler l’accès des administrateurs au système. De plus, Trustwave NAC v4.1
applique des politiques relatives aux classes fonctionnelles de sécurité suivantes :



4
L’identification et l’authentification
La gestion
Le contrôle d’accès réseau
Cible de sécurité (ST)
La ST associée au présent rapport de certification est définie comme suit :
Cible de sécurité v1.9 du 25 avril 2014 pour le Trustwave Network Access Control (NAC)
version 4.1 et le Central Manager Software version 4.1
5
Conformité aux Critères communs
L’évaluation a été réalisée selon la Méthodologie d’évaluation commune pour la sécurité des
technologies de l’information, version 3.1, révision 4, afin d’en déterminer la conformité aux
Critères communs pour l’évaluation de la sécurité des technologies de l’information,
version 3.1, révision 4.
Trustwave NAC v4.1 est :
a. conforme à toutes les exigences d'assurance de sécurité du niveau EA 2 augmenté, ainsi
qu’à l’exigence suivante :
 ALC_FLR.1
b. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles
basées sur les composants fonctionnels de la partie 2, à l’exception des exigences
suivantes explicitement désignées dans la ST;
 IDS_SDC — System Data Collection
 IDS_ANL - Analyser Analysis;
 IDS_RCT — Analyser React;
 IDS_RDR_EXT — Restricted data review
 IDS_STG — System Data Storage
c. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d’assurance
basées uniquement sur les composants d’assurance de la partie 3.
___________________________________________________________________________
Version 1.0
04 June 2014
- Page 3 sur 11 -
Rapport de certification du SCCC
6
Trustwave Holdings, Inc.
Trustwave NAC v4.1
Hypothèses et clarification de la portée
Les utilisateurs de Trustwave NAC v4.1 devraient considérer les hypothèses formulées au
sujet de son utilisation et de ses paramètres environnementaux comme des exigences
relatives à l’installation et à l’environnement opérationnel du produit afin de garantir une
utilisation adéquate et sécurisée de la TOE.
Hypothèses liées à l’utilisation sûre
6.1
Les hypothèses sur l’utilisation sécurisée, qui sont énoncées ci-dessous, figurent également
dans la ST :

Les dispositifs gérés traiteront les messages du protocole de résolution d’adresse
(ARP) de la manière spécifiée dans les normes RFC 826, 5227 et 5494.

Les administrateurs ne seront pas hostiles et respecteront les directives
administratives lorsqu’ils utiliseront la TOE et l’administration sera assurée de
manière compétente et permanente.

L’administrateur installera et configurera la TOE en respectant les directives
administratives.
Hypothèses liées à l’environnement
6.2
Les hypothèses liées à l’environnement, énoncées ci-dessous, figurent dans la ST :

La TOE sera située dans un environnement doté de capacités de sécurité physique,
d’alimentation sans interruption et de contrôle de la température nécessaires pour
assurer un fonctionnement fiable.

Un réseau de gestion séparé prendra en charge la communication entre les
composants distribués de la TOE, et ce réseau fonctionnera adéquatement.
___________________________________________________________________________
Version 1.0
04 June 2014
- Page 4 sur 11 -
Rapport de certification du SCCC
7
Trustwave Holdings, Inc.
Trustwave NAC v4.1
Configuration évaluée
La configuration évaluée pour Trustwave NAC v4.1 comprend :
Les logiciels de la TOE (Trustwave NAC v4.1 tournant sur le matériel suivant :
Dispositif central de gestion
Article
M-1
M-10
Ports réseau
Deux ports Ethernet de 100 Mb/s et 1 Gb/s
Espace de stockage
160 Go
1 To
Nombre maximal de capteurs
gérés
5
100
Dispositif de captage
Article
X-50
X-100
X-500
X-1000
X-2500
Ports de gestion
Un port
Ethernet de
100 Mb/s et
1 Gb/s
Un port
Ethernet de
100 Mb/s et
1 Gb/s
Deux ports
Ethernet
de 100 Mb/s et
1 Gb/s
Deux ports
Ethernet de
100 Mb/s et
1 Gb/s
Deux ports
Ethernet de
100 Mb/s et
1 Gb/s
Ports réseau
Deux ports
Ethernet de
100 Mb/s et
1 Gb/s
Deux ports
Ethernet de
100 Mb/s et
1 Gb/s
Quatre ports
Ethernet de
100 Mb/s et
1 Gb/s
Quatre ports
Ethernet de
100 Mb/s et
1 Gb/s
Quatre ou
huit ports en
cuivre ou à fibre
optique de
1 Gb/s
Trafic surveillé
Jusqu’à 1 Go/s
Jusqu’à 1 Go/s
Jusqu’à 1 Go/s
Jusqu’à 1 Go/s
Jusqu’à 1 Go/s
Nombre
maximal de
VLAN
50
100
500
1000
2500
Les dispositifs de la série X ci-dessus prennent également en charge une configuration
autonome qui permet d’héberger les fonctionnalités du niveau d’assurance de l’évaluation
(EAL) du NAC et de captation à partir d’un seul dispositif.
La publication intitulée Trustwave Network Access Control (NAC) Version 4.1 Installation
Supplement décrit la procédure à suivre pour installer et exploiter Trustwave NAC v4.1 dans
sa configuration évaluée.
___________________________________________________________________________
Version 1.0
04 June 2014
- Page 5 sur 11 -
Rapport de certification du SCCC
8
Trustwave Holdings, Inc.
Trustwave NAC v4.1
Documentation
Les documents que la solution Trustwave Holdings, Inc. fournit aux utilisateurs sont les
suivants :
a) Trustwave NAC X-[50, 100, 500, 1000] Hardware Guide;
b) Trustwave NAC X-2500 Hardware Guide;
c) Trustwave NAC M-1/M-10 Hardware Guide;
d) Trustwave NAC 4.1 User Guide v2014-04-15, 15 avril 2014;
e) Trustwave Central Manager Version 4.1 Getting Started Guide v2014-030-01,
3 janvier 2014; et
a. Trustwave Network Access Control (NAC) Version 4.1 Installation Supplement, v1.0,
31 janvier 2014.
___________________________________________________________________________
Version 1.0
04 June 2014
- Page 6 sur 11 -
Rapport de certification du SCCC
9
Trustwave Holdings, Inc.
Trustwave NAC v4.1
Activités d’analyse et d’évaluation
Voici quelques activités qui ont permis d’analyser et d’évaluer de façon structurée le produit
Trustwave NAC v4.1 :
Développement : Les évaluateurs ont analysé la spécification fonctionnelle de la solution
Trustwave NAC v4.1 et déterminé que celle-ci décrit le but et le mode d’emploi d’utilisation
pour chaque interface de la TSF et que la spécification fonctionnelle du Trustwave NAC v4.1
constitue une instanciation exacte des exigences fonctionnelles de sécurité (SFR).
Guides : Les évaluateurs ont examiné les guides d’utilisation préparatoires et opérationnels
de la solution Trustwave NAC v4.1 et ont déterminé qu’ils décrivent en détail et sans
ambiguïté la façon de transformer sans risques la TOE en configuration évaluée ainsi que la
manière de l’utiliser et de la gérer. Ils ont examiné et testé les guides d’utilisation
préparatoires et opérationnels et ont déterminé qu’ils sont complets et suffisamment détaillés
pour assurer une configuration sécurisée.
Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de la
configuration de la solution Trustwave NAC v4.1 et la documentation connexe. Ils ont
conclu que les éléments de configuration du Trustwave NAC v4.1 étaient clairement
indiqués.
Les évaluateurs ont examiné la documentation de livraison et ont établi qu’elle décrit toutes
les procédures nécessaires pour préserver l’intégrité de la solution Trustwave NAC v4.1 au
moment de sa livraison à l’utilisateur.
Les évaluateurs ont examiné les procédures de correction d’anomalies utilisées par les
développeurs pour la solution Trustwave NAC v4.1. Lors d’une visite du site, ils ont
également examiné la preuve générée par le respect des procédures. Ils ont conclu que ces
dernières sont adéquates et permettent de rechercher et de corriger les anomalies de sécurité
et de communiquer cette information, et les corrections pertinentes, aux utilisateurs.
Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE.
___________________________________________________________________________
Version 1.0
04 June 2014
- Page 7 sur 11 -
Rapport de certification du SCCC
Trustwave Holdings, Inc.
Trustwave NAC v4.1
10 Tests des produits de sécurité des TI
Les tests comportent les étapes suivantes : l’évaluation des tests faits par les développeurs,
l’exécution de tests fonctionnels indépendants et l’exécution de tests de pénétration.
10.1 Évaluation des tests faits par les développeurs
Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière
de tests en examinant les preuves connexes et les résultats consignés dans le rapport
technique d’évaluation (RTE)1.
Les évaluateurs ont examiné l’analyse de la portée des tests du développeur et ont conclu
qu’elle était complète et précise. La correspondance entre la spécification fonctionnelle et les
tests consignés dans la documentation du développeur est exacte.
10.2 Tests fonctionnels indépendants
Pendant cette évaluation, l’évaluateur a mis au point des tests fonctionnels indépendants en
examinant la documentation de conception et les guides.
Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour
permettre la reproductibilité des procédures des tests et des résultats. Cette approche de
mesure de la portée des tests a permis d’obtenir la liste d’objectifs de tests suivante :
a. Réexécution des tests du développeur : ce test vise à reproduire un sous-ensemble de tests
du développeur.
b. Gestion du compte : ce test vise à mettre à l’essai les capacités de gestion de la TOE
comme la création, le verrouillage, les privilèges et les restrictions.
10.3 Tests indépendants de pénétration
Après l’examen indépendant des bases de données sur les vulnérabilités du domaine public et
de tous les résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants et
limités de pénétration. Les tests de pénétration ont principalement porté sur les éléments
suivants :
a. L’utilisation d’outils automatisés de balayage des vulnérabilités en vue de découvrir les
vulnérabilités possibles au niveau des couches réseau, de plateforme et d’application.
b. La vérification de fuites d’information : ce test vise à contrôler la TOE pendant le
démarrage, la mise hors tension, l’ouverture de session et d’autres situations au moyen
d’un renifleur de paquets en vue de déterminer s’il y a fuite de données.
c. L’exploitation de Heartbleed : ce test vise à déterminer si la TOE est vulnérable à
l’exploit Heartbleed d’OpenSSL, et à tenter de compromettre la TOE en l’utilisant.
1
Le rapport technique d’évaluation (RTE) est un document du SCCC qui contient de l’information exclusive au développeur ou à
l’évaluateur, et qui n’est pas rendu public.
___________________________________________________________________________
Version 1.0
04 June 2014
- Page 8 sur 11 -
Rapport de certification du SCCC
Trustwave Holdings, Inc.
Trustwave NAC v4.1
Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité
exploitable dans l’environnement d’exploitation prévu.
10.4 Déroulement des tests
La solution Trustwave NAC v4.1 a fait l’objet d’une série complète de tests fonctionnels et
de tests de pénétration indépendants documentés de manière officielle. Les tests ont eu lieu
dans des installations EEPSTI (Évaluation et essais des produits de sécurité des technologies
de l’information). Des représentants de l’organisme de certification du SCCC ont assisté à
une partie des tests indépendants. Les activités détaillées des tests, y compris les
configurations, les procédures, les tests élémentaires, les résultats prévus et les résultats
observés, sont documentées dans un document de résultats des tests distinct.
10.5 Résultats des tests
Les tests du développeur et les tests fonctionnels indépendants ont produit les résultats
prévus, ce qui fournit l’assurance que la solution Trustwave NAC v4.1 se comporte de la
manière spécifiée dans la ST et dans les spécifications fonctionnelles.
11 Résultats de l’évaluation
Cette évaluation a mené à l’obtention du niveau d’assurance EAL 2+. Toutes les activités
d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves
contenues dans le RTE.
___________________________________________________________________________
Version 1.0
04 June 2014
- Page 9 sur 11 -
Rapport de certification du SCCC
Trustwave Holdings, Inc.
Trustwave NAC v4.1
12 Acronymes, abréviations et sigles
Acronyme, abréviation ou Description
sigle
CECC
Centre d’évaluation selon les Critères
communs
SCCC
Schéma canadien d’évaluation et de
certification selon les critères communs
LPC
Liste des produits certifiés
EAL
Evalution Assurance Level (niveau
d’assurance de l’évaluation)
RTE
Rapport technique d’évaluation
TI
Technologies de l’information
EEPSTI
Évaluation et essais de produits de sécurité
des technologies de l’information
PALCAN
Programme d’accréditation des laboratoires
Canada
SFR
Security Functional Requirement
(exigences fonctionnelles de sécurité)
ST
Security Target (cible de sécurité)
TOE
Target of Evaluation (cible d’évaluation)
TSF
TOE Security Function (fonctionnalité de
sécurité de la TOE)
___________________________________________________________________________
Version 1.0
04 June 2014
- Page 10 sur 11 -
Rapport de certification du SCCC
Trustwave Holdings, Inc.
Trustwave NAC v4.1
13 Références :
Voici tous les documents de référence utilisés pour la compilation du présent rapport :
a.
SCCC, Publication n° 4, Contrôle technique, version 1.8, octobre 2010;
b.
Critères communs pour l’évaluation de la sécurité des technologies de l’information,
version 3,1, révision 4, septembre 2012.
c.
Méthodologie d’évaluation commune pour la sécurité des technologies de
l’information, version 3.1, révision 4, septembre 2012.
d.
Trustwave Network Access Control (NAC) Version 4.1 and Central Manager
Software Version 4.1 Security Target v1.9, 25 avril 2014.
e.
ETR for EAL 2+ CC Evaluation of Trustwave Network Access Control (NAC)
Version 4.1 and Central Manager Version 4.1, v1.1, 30 avril 2014.
___________________________________________________________________________
Version 1.0
04 June 2014
- Page 11 sur 11 -