Trustwave Network Access Control (NAC) version 4.1 et Central
Transcription
Trustwave Network Access Control (NAC) version 4.1 et Central
Rapport de certification Trustwave Network Access Control (NAC) version 4.1 et Central Manager Software version 4.1 Préparé par Le Centre de la sécurité des télécommunications à titre d’organisme de certification dans le cadre du Schéma canadien d’évaluation et de certification selon les Critères communs © Gouvernement du Canada, Centre de la sécurité des télécommunications, 2014 Numéro de document : Version : Date : Pagination : 383-4-249-CR 1.0 4 juin 2014 i à iii, 1 à 11 Rapport de certification du SCCC Trustwave Holdings, Inc. Trustwave NAC v4.1 AVERTISSEMENT Les produits de technologies de l’information (TI) décrits dans le présent rapport et sur le certificat afférent ont été évalués selon la Méthodologie d’évaluation commune pour la sécurité des technologies de l’information, version 3.1, révision 4, afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3.1, révision 4, par un centre d’évaluation approuvé, établi dans le cadre du Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée des produits et dans la configuration qui a été évaluée. L’évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d’évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation des produits de TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, implicitement ou explicitement, que les produits de TI sont garantis par le CST ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. ___________________________________________________________________________ Version 1.0 04 June 2014 Page i sur iii - Rapport de certification du SCCC Trustwave Holdings, Inc. Trustwave NAC v4.1 AVANT-PROPOS Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC) offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon les Critères communs (CECC) sous la direction de l’organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications (CST). Un CECC est une installation commerciale qui a obtenu l’approbation de l’organisme de certification du SCCC en vue d’effectuer des évaluations selon les Critères communs. Une des exigences principales à cette fin est l’obtention de l’accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre du Programme d’accréditation des laboratoires Canada (PALCAN) régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est EWA-Canada. En décernant un certificat Critères communs, l’organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte les spécifications requises, définit les activités d’évaluation et en établit la portée. L’utilisateur d’un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, afin de comprendre les hypothèses formulées dans le cadre de l’évaluation, l’environnement d’exploitation prévu pour le produit, les fonctionnalités de sécurité qui ont été évaluées ainsi que les tests et les analyses qui ont été effectués par le CECC. Le présent rapport de certification accompagne le certificat d’évaluation du produit daté du 4 juin 2014 et la cible de sécurité énoncée à la section 4 du présent rapport. Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité figurent sur la liste des produits certifiés (LPC) établie dans le cadre du SCCC et sur le portail des Critères communs (site Web officiel du projet des Critères communs). Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa totalité. ___________________________________________________________________________ Version 1.0 04 June 2014 Page ii sur iii - Rapport de certification du SCCC Trustwave Holdings, Inc. Trustwave NAC v4.1 TABLE DES MATIÈRES AVERTISSEMENT ....................................................................................................................... i AVANT-PROPOS ......................................................................................................................... ii Sommaire ....................................................................................................................................... 1 1 Définition de la cible d’évaluation ....................................................................................... 2 2 Description de la TOE .......................................................................................................... 2 3 Politique de sécurité .............................................................................................................. 3 4 Cible de sécurité (ST)............................................................................................................ 3 5 Conformité aux Critères communs ..................................................................................... 3 6 Hypothèses et clarification de la portée .............................................................................. 4 6.1 6.2 HYPOTHÈSES LIÉES À L’UTILISATION SÛRE ................................................................ 4 HYPOTHÈSES LIÉES À L’ENVIRONNEMENT .................................................................. 4 7 Configuration évaluée ........................................................................................................... 5 8 Documentation ...................................................................................................................... 6 9 Activités d’analyse et d’évaluation ...................................................................................... 7 10 Tests des produits de sécurité des TI................................................................................... 8 10.1 10.2 10.3 10.4 10.5 ÉVALUATION DES TESTS FAITS PAR LES DÉVELOPPEURS............................................. 8 TESTS FONCTIONNELS INDÉPENDANTS ....................................................................... 8 TESTS INDÉPENDANTS DE PÉNÉTRATION .................................................................... 8 DÉROULEMENT DES TESTS ......................................................................................... 9 RÉSULTATS DES TESTS ............................................................................................... 9 11 Résultats de l’évaluation....................................................................................................... 9 12 Acronymes, abréviations et sigles ...................................................................................... 10 13 Références :.......................................................................................................................... 11 ___________________________________________________________________________ Version 1.0 04 June 2014 Page iii sur iii - Rapport de certification du SCCC Trustwave Holdings, Inc. Trustwave NAC v4.1 Sommaire Les produits Trustwave Network Access Control (NAC) version 4.1 et Central Manager Software version 4.1 (désignés ci-après sous le nom de Trustwave NAC v4.1) de Trustwave Holdings, Inc. sont la cible d’évaluation. Les résultats de l’évaluation démontrent que la fonctionnalité de sécurité de Trustwave NAC v4.1 qui a été évaluée satisfait aux exigences de la cible d’évaluation (EAL) 2. La solution Trustwave NAC v4.1 est composée d’un gestionnaire central et d’un ou plusieurs capteurs qui permettent aux administrateurs de réseaux de déterminer quels dispositifs peuvent accéder à leur réseau et à quels services réseau ceux-ci peuvent faire appel. Le gestionnaire central sert à configurer la politique d’accès générale d’une entreprise et de transmettre l’information aux capteurs. Ceux-ci sont connectés à tous les segments réseau contrôlés et surveillent le trafic du réseau pour détecter tout manquement à la politique de sécurité configurée par les administrateurs. Dès qu’un dispositif tente d’obtenir l’accès au réseau, un capteur identifie le dispositif géré. Il est possible de configurer les capteurs de manière à ce qu’ils vérifient la conformité du dispositif à la politique de sécurité et déterminent s’il est autorisé à se connecter à ce segment. Le CECC qui a réalisé la présente évaluation est EWA-Canada. L’évaluation s’est terminée le 30 avril 2014 et a été menée selon les règles prescrites par le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC). La portée de l’évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l’évaluation, l’environnement d’exploitation prévu de Trustwave NAC v4.1 ainsi que les exigences relatives aux fonctionnalités de sécurité et d’assurance. On recommande aux utilisateurs de s’assurer que leur environnement d’exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Le Centre de la sécurité des télécommunications, à titre d’organisme de certification du SCCC, atteste que l’évaluation de Trustwave NAC v4.1 satisfait à toutes les conditions de l’Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) dans le cadre du SCCC sur le portail des Critères communs (site Web officiel du projet des Critères communs). ___________________________________________________________________________ Version 1.0 04 June 2014 - Page 1 sur 11 - Rapport de certification du SCCC 1 Trustwave Holdings, Inc. Trustwave NAC v4.1 Définition de la cible d’évaluation Les produits Trustwave Network Access Control (NAC) version 4.1 et Central Manager Software version 4.1 (désignés ci-après sous le nom de Trustwave NAC v4.1) de Trustwave Holdings, Inc. sont la cible d’évaluation (TOE) de la présente évaluation (EAL) 2 augmentée. 2 Description de la TOE La solution Trustwave NAC v4.1 comprend un gestionnaire central et un ou plusieurs capteurs qui permettent aux administrateurs de réseaux de déterminer quels dispositifs peuvent accéder à leur réseau et à quels services réseau ceux-ci peuvent faire appel. Le gestionnaire central sert à configurer la politique d’accès générale d’une entreprise et à transmettre l’information aux capteurs. Ceux-ci sont connectés à tous les segments réseau contrôlés et surveillent le trafic du réseau pour détecter tout manquement à la politique de sécurité configurée par les administrateurs. Dès qu’un dispositif tente d’obtenir l’accès au réseau, un capteur identifie le dispositif géré. Les capteurs peuvent être configurés de manière à vérifier la conformité du dispositif à la politique de sécurité du segment réseau auquel il tente de se connecter. Schéma de transmission des données de la solution Trustwave NAC v4.1 : ___________________________________________________________________________ Version 1.0 04 June 2014 - Page 2 sur 11 - Rapport de certification du SCCC 3 Trustwave Holdings, Inc. Trustwave NAC v4.1 Politique de sécurité La solution Trustwave NAC v4.1 applique une politique de contrôle d’accès basé sur les rôles afin de contrôler l’accès des administrateurs au système. De plus, Trustwave NAC v4.1 applique des politiques relatives aux classes fonctionnelles de sécurité suivantes : 4 L’identification et l’authentification La gestion Le contrôle d’accès réseau Cible de sécurité (ST) La ST associée au présent rapport de certification est définie comme suit : Cible de sécurité v1.9 du 25 avril 2014 pour le Trustwave Network Access Control (NAC) version 4.1 et le Central Manager Software version 4.1 5 Conformité aux Critères communs L’évaluation a été réalisée selon la Méthodologie d’évaluation commune pour la sécurité des technologies de l’information, version 3.1, révision 4, afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3.1, révision 4. Trustwave NAC v4.1 est : a. conforme à toutes les exigences d'assurance de sécurité du niveau EA 2 augmenté, ainsi qu’à l’exigence suivante : ALC_FLR.1 b. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l’exception des exigences suivantes explicitement désignées dans la ST; IDS_SDC — System Data Collection IDS_ANL - Analyser Analysis; IDS_RCT — Analyser React; IDS_RDR_EXT — Restricted data review IDS_STG — System Data Storage c. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d’assurance basées uniquement sur les composants d’assurance de la partie 3. ___________________________________________________________________________ Version 1.0 04 June 2014 - Page 3 sur 11 - Rapport de certification du SCCC 6 Trustwave Holdings, Inc. Trustwave NAC v4.1 Hypothèses et clarification de la portée Les utilisateurs de Trustwave NAC v4.1 devraient considérer les hypothèses formulées au sujet de son utilisation et de ses paramètres environnementaux comme des exigences relatives à l’installation et à l’environnement opérationnel du produit afin de garantir une utilisation adéquate et sécurisée de la TOE. Hypothèses liées à l’utilisation sûre 6.1 Les hypothèses sur l’utilisation sécurisée, qui sont énoncées ci-dessous, figurent également dans la ST : Les dispositifs gérés traiteront les messages du protocole de résolution d’adresse (ARP) de la manière spécifiée dans les normes RFC 826, 5227 et 5494. Les administrateurs ne seront pas hostiles et respecteront les directives administratives lorsqu’ils utiliseront la TOE et l’administration sera assurée de manière compétente et permanente. L’administrateur installera et configurera la TOE en respectant les directives administratives. Hypothèses liées à l’environnement 6.2 Les hypothèses liées à l’environnement, énoncées ci-dessous, figurent dans la ST : La TOE sera située dans un environnement doté de capacités de sécurité physique, d’alimentation sans interruption et de contrôle de la température nécessaires pour assurer un fonctionnement fiable. Un réseau de gestion séparé prendra en charge la communication entre les composants distribués de la TOE, et ce réseau fonctionnera adéquatement. ___________________________________________________________________________ Version 1.0 04 June 2014 - Page 4 sur 11 - Rapport de certification du SCCC 7 Trustwave Holdings, Inc. Trustwave NAC v4.1 Configuration évaluée La configuration évaluée pour Trustwave NAC v4.1 comprend : Les logiciels de la TOE (Trustwave NAC v4.1 tournant sur le matériel suivant : Dispositif central de gestion Article M-1 M-10 Ports réseau Deux ports Ethernet de 100 Mb/s et 1 Gb/s Espace de stockage 160 Go 1 To Nombre maximal de capteurs gérés 5 100 Dispositif de captage Article X-50 X-100 X-500 X-1000 X-2500 Ports de gestion Un port Ethernet de 100 Mb/s et 1 Gb/s Un port Ethernet de 100 Mb/s et 1 Gb/s Deux ports Ethernet de 100 Mb/s et 1 Gb/s Deux ports Ethernet de 100 Mb/s et 1 Gb/s Deux ports Ethernet de 100 Mb/s et 1 Gb/s Ports réseau Deux ports Ethernet de 100 Mb/s et 1 Gb/s Deux ports Ethernet de 100 Mb/s et 1 Gb/s Quatre ports Ethernet de 100 Mb/s et 1 Gb/s Quatre ports Ethernet de 100 Mb/s et 1 Gb/s Quatre ou huit ports en cuivre ou à fibre optique de 1 Gb/s Trafic surveillé Jusqu’à 1 Go/s Jusqu’à 1 Go/s Jusqu’à 1 Go/s Jusqu’à 1 Go/s Jusqu’à 1 Go/s Nombre maximal de VLAN 50 100 500 1000 2500 Les dispositifs de la série X ci-dessus prennent également en charge une configuration autonome qui permet d’héberger les fonctionnalités du niveau d’assurance de l’évaluation (EAL) du NAC et de captation à partir d’un seul dispositif. La publication intitulée Trustwave Network Access Control (NAC) Version 4.1 Installation Supplement décrit la procédure à suivre pour installer et exploiter Trustwave NAC v4.1 dans sa configuration évaluée. ___________________________________________________________________________ Version 1.0 04 June 2014 - Page 5 sur 11 - Rapport de certification du SCCC 8 Trustwave Holdings, Inc. Trustwave NAC v4.1 Documentation Les documents que la solution Trustwave Holdings, Inc. fournit aux utilisateurs sont les suivants : a) Trustwave NAC X-[50, 100, 500, 1000] Hardware Guide; b) Trustwave NAC X-2500 Hardware Guide; c) Trustwave NAC M-1/M-10 Hardware Guide; d) Trustwave NAC 4.1 User Guide v2014-04-15, 15 avril 2014; e) Trustwave Central Manager Version 4.1 Getting Started Guide v2014-030-01, 3 janvier 2014; et a. Trustwave Network Access Control (NAC) Version 4.1 Installation Supplement, v1.0, 31 janvier 2014. ___________________________________________________________________________ Version 1.0 04 June 2014 - Page 6 sur 11 - Rapport de certification du SCCC 9 Trustwave Holdings, Inc. Trustwave NAC v4.1 Activités d’analyse et d’évaluation Voici quelques activités qui ont permis d’analyser et d’évaluer de façon structurée le produit Trustwave NAC v4.1 : Développement : Les évaluateurs ont analysé la spécification fonctionnelle de la solution Trustwave NAC v4.1 et déterminé que celle-ci décrit le but et le mode d’emploi d’utilisation pour chaque interface de la TSF et que la spécification fonctionnelle du Trustwave NAC v4.1 constitue une instanciation exacte des exigences fonctionnelles de sécurité (SFR). Guides : Les évaluateurs ont examiné les guides d’utilisation préparatoires et opérationnels de la solution Trustwave NAC v4.1 et ont déterminé qu’ils décrivent en détail et sans ambiguïté la façon de transformer sans risques la TOE en configuration évaluée ainsi que la manière de l’utiliser et de la gérer. Ils ont examiné et testé les guides d’utilisation préparatoires et opérationnels et ont déterminé qu’ils sont complets et suffisamment détaillés pour assurer une configuration sécurisée. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration de la solution Trustwave NAC v4.1 et la documentation connexe. Ils ont conclu que les éléments de configuration du Trustwave NAC v4.1 étaient clairement indiqués. Les évaluateurs ont examiné la documentation de livraison et ont établi qu’elle décrit toutes les procédures nécessaires pour préserver l’intégrité de la solution Trustwave NAC v4.1 au moment de sa livraison à l’utilisateur. Les évaluateurs ont examiné les procédures de correction d’anomalies utilisées par les développeurs pour la solution Trustwave NAC v4.1. Lors d’une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que ces dernières sont adéquates et permettent de rechercher et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs. Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE. ___________________________________________________________________________ Version 1.0 04 June 2014 - Page 7 sur 11 - Rapport de certification du SCCC Trustwave Holdings, Inc. Trustwave NAC v4.1 10 Tests des produits de sécurité des TI Les tests comportent les étapes suivantes : l’évaluation des tests faits par les développeurs, l’exécution de tests fonctionnels indépendants et l’exécution de tests de pénétration. 10.1 Évaluation des tests faits par les développeurs Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes et les résultats consignés dans le rapport technique d’évaluation (RTE)1. Les évaluateurs ont examiné l’analyse de la portée des tests du développeur et ont conclu qu’elle était complète et précise. La correspondance entre la spécification fonctionnelle et les tests consignés dans la documentation du développeur est exacte. 10.2 Tests fonctionnels indépendants Pendant cette évaluation, l’évaluateur a mis au point des tests fonctionnels indépendants en examinant la documentation de conception et les guides. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures des tests et des résultats. Cette approche de mesure de la portée des tests a permis d’obtenir la liste d’objectifs de tests suivante : a. Réexécution des tests du développeur : ce test vise à reproduire un sous-ensemble de tests du développeur. b. Gestion du compte : ce test vise à mettre à l’essai les capacités de gestion de la TOE comme la création, le verrouillage, les privilèges et les restrictions. 10.3 Tests indépendants de pénétration Après l’examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration ont principalement porté sur les éléments suivants : a. L’utilisation d’outils automatisés de balayage des vulnérabilités en vue de découvrir les vulnérabilités possibles au niveau des couches réseau, de plateforme et d’application. b. La vérification de fuites d’information : ce test vise à contrôler la TOE pendant le démarrage, la mise hors tension, l’ouverture de session et d’autres situations au moyen d’un renifleur de paquets en vue de déterminer s’il y a fuite de données. c. L’exploitation de Heartbleed : ce test vise à déterminer si la TOE est vulnérable à l’exploit Heartbleed d’OpenSSL, et à tenter de compromettre la TOE en l’utilisant. 1 Le rapport technique d’évaluation (RTE) est un document du SCCC qui contient de l’information exclusive au développeur ou à l’évaluateur, et qui n’est pas rendu public. ___________________________________________________________________________ Version 1.0 04 June 2014 - Page 8 sur 11 - Rapport de certification du SCCC Trustwave Holdings, Inc. Trustwave NAC v4.1 Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité exploitable dans l’environnement d’exploitation prévu. 10.4 Déroulement des tests La solution Trustwave NAC v4.1 a fait l’objet d’une série complète de tests fonctionnels et de tests de pénétration indépendants documentés de manière officielle. Les tests ont eu lieu dans des installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l’information). Des représentants de l’organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées des tests, y compris les configurations, les procédures, les tests élémentaires, les résultats prévus et les résultats observés, sont documentées dans un document de résultats des tests distinct. 10.5 Résultats des tests Les tests du développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui fournit l’assurance que la solution Trustwave NAC v4.1 se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. 11 Résultats de l’évaluation Cette évaluation a mené à l’obtention du niveau d’assurance EAL 2+. Toutes les activités d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. ___________________________________________________________________________ Version 1.0 04 June 2014 - Page 9 sur 11 - Rapport de certification du SCCC Trustwave Holdings, Inc. Trustwave NAC v4.1 12 Acronymes, abréviations et sigles Acronyme, abréviation ou Description sigle CECC Centre d’évaluation selon les Critères communs SCCC Schéma canadien d’évaluation et de certification selon les critères communs LPC Liste des produits certifiés EAL Evalution Assurance Level (niveau d’assurance de l’évaluation) RTE Rapport technique d’évaluation TI Technologies de l’information EEPSTI Évaluation et essais de produits de sécurité des technologies de l’information PALCAN Programme d’accréditation des laboratoires Canada SFR Security Functional Requirement (exigences fonctionnelles de sécurité) ST Security Target (cible de sécurité) TOE Target of Evaluation (cible d’évaluation) TSF TOE Security Function (fonctionnalité de sécurité de la TOE) ___________________________________________________________________________ Version 1.0 04 June 2014 - Page 10 sur 11 - Rapport de certification du SCCC Trustwave Holdings, Inc. Trustwave NAC v4.1 13 Références : Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n° 4, Contrôle technique, version 1.8, octobre 2010; b. Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3,1, révision 4, septembre 2012. c. Méthodologie d’évaluation commune pour la sécurité des technologies de l’information, version 3.1, révision 4, septembre 2012. d. Trustwave Network Access Control (NAC) Version 4.1 and Central Manager Software Version 4.1 Security Target v1.9, 25 avril 2014. e. ETR for EAL 2+ CC Evaluation of Trustwave Network Access Control (NAC) Version 4.1 and Central Manager Version 4.1, v1.1, 30 avril 2014. ___________________________________________________________________________ Version 1.0 04 June 2014 - Page 11 sur 11 -