Évaluation EAL 2+ du produit Trustwave Network Access Control

Transcription

Évaluation EAL 2+ du produit Trustwave Network Access Control
Rapport de certification
Évaluation EAL 2+ du produit Trustwave Network Access
Control Software v3.4.0
Préparé par :
Le Centre de la sécurité des télécommunications Canada
à titre d’organisme de certification
dans le cadre du Schéma canadien d’évaluation et de certification
© Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2009
Numéro du
document :
Version :
Date :
Pagination :
383-4-129-CR
1.0
Le 12 novembre 2009
i à iii, 1 à 14
Rapport de certification du SCCC
Trustwave
NAC Software v3.4.0
AVERTISSEMENT
Le produit des technologies de l’information (TI) inscrit sur le présent rapport et sur le
certificat afférent a été évalué selon la Méthodologie d’évaluation commune pour la sécurité
des technologies de l’information, version 3.1, révision 2, à des fins de conformité aux
Critères communs d’évaluation de la sécurité des TI, version 3.1, révision 2 par une
installation d’évaluation approuvée, établie dans le cadre du Schéma canadien d’évaluation et
de certification selon les Critères communs. Ce rapport et le certificat afférent valent
uniquement pour la configuration de la version du produit qui a été évaluée. L’évaluation a
été effectuée conformément aux dispositions du Schéma canadien d’évaluation et de
certification selon les Critères communs (SCCC), et les conclusions formulées dans le
rapport correspondent aux éléments présentés en preuve. Le présent rapport et le certificat
afférent ne constituent pas une homologation du produit TI par le Centre de la sécurité des
télécommunications Canada (CSTC) ou par toute organisation qui reconnaît ou entérine ce
rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le
produit TI est garanti par le CSTC ou par toute organisation qui reconnaît ou entérine ce
rapport et le certificat afférent.
___________________________________________________________________________
Version 1.0
12-11-2009
- Page i de iii -
Rapport de certification du SCCC
Trustwave
NAC Software v3.4.0
AVANT-PROPOS
Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC)
offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des
produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon
les Critères communs (CECC) sous la direction de l’organisme de certification du SCCC, ce
dernier étant géré par le Centre de la sécurité des télécommunications Canada.
Un CECC est une installation commerciale qui a obtenu l’approbation de l’organisme de
certification du SCCC en vue d’effectuer des évaluations selon les Critères communs. Une
des exigences principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions
du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des
laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre du
Programme d’accréditation des laboratoires Canada (PALCAN) régi par le Conseil canadien
des normes.
Le CECC qui a effectué la présente évaluation est DOMUS IT Security Lab située à Ottawa,
Ontario.
En décernant le certificat, l’organisme de certification affirme que le produit est conforme
aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité
est un document qui comporte des spécifications requises, définit les activités d’évaluation et
en établit la portée. L’utilisateur d’un produit TI certifié devrait examiner la ST (pour
security target), en plus du rapport de certification, pour comprendre les hypothèses
formulées dans le cadre de l’évaluation, l’environnement d’utilisation prévu pour le produit,
ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d’assurance de
l’évaluation) auquel le produit satisfait aux exigences de sécurité.
Le présent rapport de certification accompagne le certificat d’évaluation du produit daté du
12 novembre 2009, ainsi que la cible de sécurité indiquée à la section Error! Reference
source not found. du présent rapport.
Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité sont
affichés sur la liste des produits certifiés dans le cadre du SCCC et sur le portail des Critères
communs (site Web officiel du projet des Critères communs).
Le présent rapport de certification fait référence aux marques de commerce suivantes :
• Trustwave, le logo Trustwave, Trustwave NAC, Management Operations Console, et
Advanced Compliance Server qui sont des marques de commerce ou marques déposées
de Microsoft Corporation aux États-Unis et dans d’autres pays.
Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa
totalité.
___________________________________________________________________________
Version 1.0
12-11-2009
- Page ii de iii -
Rapport de certification du SCCC
Trustwave
NAC Software v3.4.0
TABLE DES MATIÈRES
AVERTISSEMENT....................................................................................................................... i
AVANT-PROPOS......................................................................................................................... ii
Sommaire ....................................................................................................................................... 1
1
Définition de la cible d’évaluation....................................................................................... 3
2
Description de la TOE .......................................................................................................... 3
3
Fonctions de sécurité évaluées ............................................................................................. 3
4
Cible de sécurité .................................................................................................................... 3
5
Conformité aux Critères communs ..................................................................................... 4
6
Politique de sécurité.............................................................................................................. 4
7
Hypothèses et clarification de la portée .............................................................................. 4
7.1
HYPOTHÈSES LIÉES À L’UTILISATION SÛRE ................................................................ 4
7.2
HYPOTHÈSES LIÉES À L’ENVIRONNEMENT .................................................................. 5
7.3
CLARIFICATION DE LA PORTÉE ................................................................................... 5
8
Information sur l’architecture............................................................................................. 6
9
Configuration évaluée........................................................................................................... 8
10 Documentation ...................................................................................................................... 9
11 Activités liées à l’évaluation ............................................................................................... 10
12 Tests du produit STI........................................................................................................... 11
12.1 ÉVALUATION DES TESTS PAR LES DÉVELOPPEURS .................................................... 11
12.2 TESTS FONCTIONNELS INDÉPENDANTS ..................................................................... 11
12.3 TESTS DE PÉNÉTRATION INDÉPENDANTS .................................................................. 12
12.4 DÉROULEMENT DES TESTS ....................................................................................... 12
12.5 RÉSULTATS DES TESTS ............................................................................................. 12
13 Résultats de l’évaluation .................................................................................................... 12
14 Commentaires, observations et recommandations de l’évaluateur ............................... 12
15 Acronymes, abréviations et sigles...................................................................................... 13
16 Références............................................................................................................................ 13
___________________________________________________________________________
Version 1.0
12-11-2009
- Page iii de iii -
Rapport de certification du SCCC
Trustwave
NAC Software v3.4.0
Sommaire
Le produit Trustwave Network Access Control Software v3.4.0 (désigné ci-après sous le
nom de Trustwave NAC) de Trustwave, est la cible d’évaluation (TOE pour target of
evaluation) de la présente évaluation EAL 2 augmentée.
La solution Trustware NAC permet aux administrateurs de réseaux de décider quels
dispositifs peuvent accéder au réseau et à quels services réseaux ils peuvent faire appel. Des
capteurs sont connectés aux segments réseau contrôlés et surveillent tout le trafic du réseau
pour détecter tout manquement à la politique de sécurité configurée par les administrateurs.
Si un dispositif tente d’obtenir l’accès au réseau, Trustwave NAC identifie immédiatement le
dispositif et peut exécuter une vérification relative à la politique pour déterminer si le
dispositif y est conforme dans le segment réseau auquel il tente de se connecter. Lorsqu’il
effectue des vérifications relatives à la politique sur des dispositifs gérés, le produit
Trustwave NAC peut surveiller le trafic du réseau pour déterminer les attributs du dispositif
ou peut effecteur une analyse rigoureuse par l’intermédiaire d’un applet Java téléchargé.
La surveillance du réseau permet de déterminer le type de dispositif, s’il est connu ou non, sa
fonction réseau (p. ex., téléphonie IP, mode sans fil) et les services qu’il fournit, tels que la
messagerie instantanée, les services de File Transfer Protocol (FTP) ou du réseautage pair à
pair. Des analyses rigoureuses permettent d’obtenir de l’information détaillée sur la
configuration du dispositif telle que la version de l’anti-virus, les niveaux de rustines du
système d’exploitation et l’absence ou la présence d’un espiogiciel ou d’un coupe-feu. Les
dispositifs peuvent faire l’objet d’une autre vérification tout au long de leur cycle de vie sur
le réseau. Une fois que le dispositif s’est vu accorder l’accès, la solution Trustwave NAC
surveille le trafic du réseau, détecte les exceptions à la politique de comportement configurée
par l’administrateur et réévalue l’accès au réseau accordé au dispositif géré à mesure que le
produit Trustwave reçoit de la nouvelle information à son sujet.
DOMUS IT Security Lab est le centre d’évaluation selon les Critères communs (CECC) qui
a réalisé l’évaluation. L’évaluation a pris fin le 30 octobre 2009 et a été menée selon les
règles prescrites par le Schéma canadien d’évaluation et de certification selon les Critères
communs (SCCC).
La portée de l’évaluation est définie dans la cible de sécurité, qui indique les hypothèses
formulées pendant l’évaluation, l’environnement d’utilisation prévu pour le produit
Trustwave NAC, les exigences de sécurité, ainsi que le niveau de confiance (niveau
d’assurance de l’évaluation) auquel le produit est destiné afin de satisfaire aux exigences de
sécurité. On conseille aux consommateurs de s’assurer que leur propre environnement
d’exploitation correspond à celui de la cible de sécurité, et de tenir compte des
commentaires, observations et recommandations formulés dans le présent rapport de
certification.
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 1 de 14 -
Rapport de certification du SCCC
Trustwave
NAC Software v3.4.0
Les résultats consignés dans le rapport technique d’évaluation (RTE)1 de ce produit
indiquent que celui-ci répond aux exigences d’assurance EAL 2 augmenté pour les fonctions
de sécurité qui ont été évaluées. L’évaluation a été réalisée selon la Méthodologie
d’évaluation commune pour la sécurité des technologies de l’information, version 3.1,
révision 2 afin d’assurer la conformité avec les Critères communs pour l’évaluation de la
sécurité des technologies de l’information, version 3.1, révision 2. L’augmentation prise en
compte lors de l’évaluation est la suivante : ALC_FLR.1 - Correction d’anomalies
élémentaire.
Le Centre de la sécurité des télécommunications Canada, à titre d’organisme de certification
selon le SCCC, affirme que l’évaluation du produit Trustwave NAC répond à toutes les
conditions de l’Arrangement relatif à la reconnaissance des certificats liés aux Critères
communs et que ce produit figurera sur la liste des produits certifiés dans le cadre du SCCC
et sur le portail des critères communs (site Web officiel du projet des Critères communs).
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 2 de 14 -
Rapport de certification du SCCC
1
Trustwave
NAC Software v3.4.0
Définition de la cible d’évaluation
Le produit Trustwave Network Access Control Software v3.4.0 (désigné ci-après sous le
nom de Trustwave NAC) de Trustwave est la cible d’évaluation (TOE) de la présente
évaluation EAL 2 augmentée.
2
Description de la TOE
La solution Trustware NAC permet aux administrateurs de réseaux de décider quels
dispositifs peuvent accéder au réseau et à quels services réseaux ils peuvent faire appel. Des
capteurs sont connectés aux segments réseau contrôlés et surveillent tout le trafic du réseau
pour détecter tout manquement à la politique de sécurité configurée par les administrateurs.
Si un dispositif tente d’obtenir l’accès au réseau, Trustwave NAC identifie immédiatement le
dispositif et peut exécuter une vérification relative à la politique pour déterminer si le
dispositif y est conforme dans le segment réseau auquel il tente de se connecter. Lorsqu’il
effectue des vérifications relatives à la politique sur des dispositifs gérés, le produit
Trustwave NAC peut surveiller le trafic du réseau pour déterminer les attributs du dispositif
ou peut effecteur une analyse rigoureuse par l’intermédiaire d’un applet Java téléchargé.
La surveillance du réseau permet de déterminer le type de dispositif, s’il est connu ou non, sa
fonction réseau (p. ex., téléphonie IP, mode sans fil) et les services qu’il fournit, tels que la
messagerie instantanée, les services de File Transfer Protocol (FTP) ou du réseautage pair à
pair. Des analyses rigoureuses permettent d’obtenir de l’information détaillée sur la
configuration du dispositif telle que la version de l’anti-virus, les niveaux de rustines du
système d’exploitation et l’absence ou la présence d’un espiogiciel ou d’un coupe-feu. Les
dispositifs peuvent faire l’objet d’une autre vérification tout au long de leur cycle de vie sur
le réseau. Une fois que le dispositif s’est vu accorder l’accès, la solution Trustwave NAC
surveille le trafic du réseau, détecte les exceptions à la politique de comportement configurée
par l’administrateur et réévalue l’accès au réseau accordé au dispositif géré à mesure que le
produit Trustwave reçoit de la nouvelle information à son sujet.
3
Fonctions de sécurité évaluées
La liste complète des fonctions de sécurité du produit Trustwave NAC figure à la section 6
de la cible de sécurité (ST).
4
Cible de sécurité
La ST associée à ce rapport de certification est définie de la façon suivante :
Titre :
Version :
Date :
Trustwave Network Access Control (NAC) Software v3.4.0 Security Target
2.4
19 octobre 2009
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 3 de 14 -
Rapport de certification du SCCC
5
Trustwave
NAC Software v3.4.0
Conformité aux Critères communs
L’évaluation a été effectuée à l’aide de la version 1.0 de la Méthodologie d’évaluation
commune pour la sécurité des TI, conformément à la version 3.1, révision 2 des Critères
communs pour l’évaluation de la sécurité des TI, version 3.1, révision 2.
Trustwave NAC est :
a. conforme à la partie 2 des Critères communs et ses extensions, avec un ensemble
d’exigences de sécurité fonctionnelles énoncées dans la partie 2 et des exigences de
sécurité fonctionnelles additionnelles telles qu’elles sont définies dans la ST :
o IDS_SDC.1 - System Data Collection
o IDS_ANL.1 - Analyser Analysis
o IDS_RCT.1 - Analyser React
o IDS_RDR.1 - Restricted Data Review
o IDS_STG.1 - Guarantee of System Data Availability
b. conforme à la partie 3 des Critères communs, sachant que ses exigences d’assurance en
matière de sécurité ont été tirées uniquement des exigences d’assurance de la partie 3;
c. conformes au niveau EAL 2 augmenté des Critères communs, contenant toutes les
exigences de sécurité d’assurance de la trousse de niveau EAL 2 ainsi que l’exigence
suivante : ALC_FLR.1 - Correction d’anomalies élémentaire.
6
Politique de sécurité
Le produit Trustwave NAC met en œuvre la politique de restriction liée aux services de la
zone d’accès pour contrôler l’accès au réseau; les détails sur cette politique figurent aux
sections 5, 6 et 7 de la ST.
De plus, le produit Trustwave NAC applique des politiques relatives à la vérification de
sécurité, à l’identification et l’authentification, ainsi qu’à la gestion de la sécurité. De plus
amples renseignements sur ces politiques figurent aux sections 5, 6 et 7 de la ST.
7
Hypothèses et clarification de la portée
Les utilisateurs du produit Trustwave NAC devraient tenir compte des hypothèses formulées
au sujet de son usage et des paramètres d’environnement requis pour l’installation et
l’environnement d’exploitation. De cette façon, la TOE est utilisée de manière adéquate et
sûre.
7.1
Hypothèses liées à l’utilisation sûre
Les hypothèses sur l’utilisation sûre ci-dessous figurent dans la ST :
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 4 de 14 -
Rapport de certification du SCCC
Trustwave
NAC Software v3.4.0
•
Les dispositifs gérés de résolution d’adresse traiteront les messages de protocole de
résolution d’adresse tels qu’ils sont précisés dans RFC826.
•
L’administrateur installera et configurera la TOE en fonction du guide destiné aux
administrateurs.
•
Un réseau sera en place pour appuyer la communication entre les composants
distribués de la TOE. Le réseau fonctionne adéquatement.
•
Les administrateurs ne sont pas hostiles et respectent toutes les instructions formulées
à leur intention. L’administration et adéquate et continuelle.
7.2
Hypothèses liées à l’environnement
Les hypothèses liées à l’environnement ci-dessous figurent dans la ST :
•
7.3
La TOE est utilisé dans un environnement doté de capacités de sécurité physique,
d’alimentation sans interruption, de contrôle de la température nécessaires pour
assurer le fonctionnement fiable.
Clarification de la portée
Le produit Trustwave NAC été conçu pour une utilisation dans un environnement
d’entreprise structuré. Il ne peut empêcher des administrateurs autorisés de configurer la
TOE de façon négligente et, ainsi, de compromettre sa sécurité ou celle du système de TI
qu’elle contrôle.
Le produit Trustwave NAC assure un niveau de protection qui convient à une communauté
d’utilisateurs présumée non hostile et bien gérée. Bien qu’il soit conçu pour protéger cette
communauté d’utilisateurs contre les tentatives involontaires ou occasionnelles de commettre
une infraction de sécurité, il n’est pas conçu pour contrer les tentatives résolues par des
attaquants hostiles et bien financés qui emploient des techniques sophistiquées à l’intérieur
de la zone physique.
Bien que les guides d’utilisation offrent des conseils appropriés pour sécuriser
l’environnement opérationnel du produit, il incombe principalement aux utilisateurs de
s’assurer que les réseaux et les systèmes sur lesquels sera installé le produit Trustwave NAC
sont suffisamment sécurisés. Il en est de même pour les réseaux et les systèmes auxquels le
produit Trustwave NAC sera connecté.
Les utilisateurs du produit Trustwave NAC devraient tenir compte des hypothèses formulées
au sujet de son usage et des paramètres d’environnement requis pour l’installation et
l’environnement d’exploitation. Cela permettra d’utiliser la TOE de manière adéquate et
sûre.
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 5 de 14 -
Rapport de certification du SCCC
8
Trustwave
NAC Software v3.4.0
Information sur l’architecture
La TOE est le logiciel du produit Trustwave NAC, qui comporte les composants suivants
distribués dans le réseau d’entreprise :
1. Management Operations Center (MOC) - Logiciel fonctionnant dans un PC Windows
qui fournit une interface utilisateur pour le centre d’analyse des réseaux (CAR). Le
MOC communique avec le serveur de gestion. On utilise un seul MOC pour
contrôler et surveiller l’infrastructure CAR.
2. Management Server - Appareil qui offre des fonctions centralisées de contrôle, de
surveillance et de collecte de données pour l’ensemble des capteurs et des serveurs de
conformité (Sensors and Compliance Servers). On utilise un seul Management
Server pour l’infrastructure CAR.
3. Sensors – Capteurs connectés à un ou plusieurs segments LAN qui contrôlent l’accès
au réseau des dispositifs connectés aux segments LAN. Les capteurs découvrent les
dispositifs gérés et appliquent les politiques de contrôle de l’accès au réseau. Un seul
capteur peut servir pour de multiples segments LAN. Autant de capteurs que
nécessaires sont déployés pour qu’ils puissent se connecter à tous les segments
surveillés.
4. Compliance Servers - Serveurs de conformité qui effectuent les analyses rigoureuses
des dispositifs gérés. Une application Java est dynamiquement téléchargée dans ces
dispositifs gérés dans le cadre d’une analyse. Un nombre suffisant de serveurs de
conformité sont installés pour qu’ils puissent traiter plusieurs dispositifs gérés au
cours de leur déploiement. Ces systèmes peuvent être centralisés ou distribués.
Un déploiement type de ces composants est présenté dans le diagramme suivant :
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 6 de 14 -
Rapport de certification du SCCC
MOC
Trustwave
NAC Software v3.4.0
Serveur de
gestion
Serveurs de
conformité
Administrateur
utilisant le
navigateur
Réseau de gestion
Capteur
Commutateur
LAN
Capteur
Commutateur
LAN
Commutateur
LAN
Dispositifs
gérés
Internet/LAN
d’entreprise
Dispositif non
géré
Les sous-systèmes de la TOE correspondent aux composants susmentionnés :
1. Logiciel MOC pour PC.
2. Logiciel de serveur de gestion (applications et systèmes d’exploitation constitue un
seul sous-système).
3. Logiciel de capteurs (applications et systèmes d’exploitation constitue un seul soussystème).
4. Logiciel de serveur de conformité (applications et systèmes d’exploitation constitue
un seul sous-système).
5. Logiciel d’application Java d’analyse rigoureuse.
Les limites physiques de la TOE sont les logiciels exécutant tous les composants, y compris
le système d’exploitation, ainsi que l’application MOC, l’application Java utilisée pour
effectuer les analyses rigoureuses des dispositifs gérés, tels qu’ils sont présentés dans le
diagramme suivant (les éléments ombragés se situent dans les limites de la TOE).
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 7 de 14 -
Rapport de certification du SCCC
MOC sur PC
Application
MOC
Serveur de
gestion
Server de
gestion
Trustwave
NAC Software v3.4.0
Serveur de
conformité
Dispositif
géré
Capteur
Serveur de
conformité
Appl. Java
analyse
rigoureuse
(facultatif)
Capteur
Système
d’exploitation
Windows
Système
d’exploitation
Linux
Système
d’exploitation
Linux
Système
d’exploitation
Linux
Environ.
Runtime Java
Matériel
Matériel
Matériel
Matériel
Navigateur
Internet
Système
d’exploitation
(multiple)
Matériel
9
Configuration évaluée
La configuration évaluée pour le produit Trustwave NAC comprend :
La configuration évaluée englobe les composants de la TOE suivants, qui tournent sous des
systèmes conformes aux exigences liées au matériel et aux logiciels minimaux précisées pur
chaque composant 1 :
1. Une instance du MOC tournant sous un PC spécialisé.
2. Une instance du serveur de gestion.
3. Une ou plusieurs instances du serveur de conformité.
1
Voir la section 1.5.3 de la cible de sécurité pour connaître les exigences liées au matériel et aux logiciels.
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 8 de 14 -
Rapport de certification du SCCC
Trustwave
NAC Software v3.4.0
4. Une ou plusieurs instances du capteur.
De plus, il faut préciser les options de configuration suivantes pour assurer la conformité à la
configuration évaluée :
1. L’analyse est permise au niveau du domaine.
2. L’accès limité est permis au niveau du domaine.
3. Les seules autorités externes configurées sont les serveurs de conformité; ils sont
automatiquement configurés lors de l’installation.
4. Tous les comtes d’administrateurs sont configurés au niveau supérieur du domaine.
5. Toute gestion de la TOE après son installation est effectuée au moyen du MOC. On
n’utilise l’interface utilisateur de terminal (TUI) des appareils seulement pendant
l’installation. La fonctionnalité de configuration faisant partie de la fonctionnalité du
serveur Web de gestion de serveurs n’est pas utilisée.
6. Grâce à sa fonction de visibilité de dispositif, Trustwave offre une détection du
système d’exploitation fondée sur le réseau de tous les dispositifs pour un segment
géré donné. Afin de maintenir l’intégrité de l’application d’une politique de sécurité,
Trustwave recommande la mise en œuvre de cette fonction en vue d’exclure de
l’analyse de conformité les dispositifs à systèmes d’exploitation intégrés. En raison
de la mise en œuvre de l’exclusion relative aux analyses de conformité en fonction de
caractéristiques de système d’exploitation d’extrémité, il est plus difficile pour un
utilisateur malveillant de contourner la politique de sécurité. Voir la section 14 pour
de plus amples renseignements.
10 Documentation
Le produit Trustwave fournit les documents suivants aux utilisateurs :
1. Trustwave NAC A-500 Hardware
2. Trustwave NAC Advanced Compliance Server Deployment and Branding
3. Trustwave NAC M-1/M-10 Hardware Guide
4. Management Operations Console User’s Guide
5. Trustwave NAC X-[50, 100, 500, 1000] Hardware Guide
6. Trustwave NAC X-2500 Hardware Guide
7. Trustwave NAC Hardware Guide
8. Trustwave Network Access Control (NAC) Version 3.4.0 Installation Supplement
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 9 de 14 -
Rapport de certification du SCCC
Trustwave
NAC Software v3.4.0
11 Activités liées à l’évaluation
Les activités d’analyse ont consisté en une évaluation structurée du produit Trustwave NAC,
y compris les domaines suivants :
Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la
documentation de conception du produit Trustwave NAC. Ils ont déterminé que la
conception décrit de manière exacte et complète les interfaces des fonctions de sécurité de la
TOE (TSF pour TOE security functionnality) et les sous-systèmes TSF, de même que le
processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR pour
security functional requirement). Ils ont analysé la description de l’architecture de sécurité et
déterminé que le processus d’initialisation est sécurisé, que les fonctions de sécurité sont
protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont
protégés. De plus, ils ont indépendamment vérifié que les mappages correspondants entre les
documents de conception sont corrects.
Guides d’utilisation et d’administration : Les évaluateurs ont examiné les guides
d’utilisation et d’administration du produit Trustwave NAC et ont déterminé qu’ils décrivent
suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en
configuration évaluée et la manière de l’utiliser et de l’administrer. Ils ont examiné et testé
les guides d’utilisation préparatoires et opérationnels et ont déterminé qu’ils sont complets et
suffisamment détaillés pour assurer une configuration sûre.
Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration
du produit et la documentation connexe. Ils ont constaté que les éléments de configuration du
produit Trustwave NAC sont clairement indiqués. Le système de gestion de la configuration
du développeur a été observé lors de la visite des lieux, et les évaluateurs ont constaté que ce
système est évolué et bien développé.
Les évaluateurs ont examiné la documentation de livraison et ont établi qu’elle décrit toutes
les procédures nécessaires pour préserver l’intégrité du produit Trustwave NAC quand elle
est distribuée aux utilisateurs.
Les évaluateurs ont examiné les procédures de correction des anomalies utilisées par
Trustwave pour Trustwave NAC. Ils ont conclu que celles-ci étaient adéquates et
permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette
information, et les corrections pertinentes, aux utilisateurs du produit.
Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité
indépendante du produit Trustwave NAC. De plus, ils ont fait une recherche dans les bases
de données des vulnérabilités disponibles dans le domaine public pour identifier les
vulnérabilités potentielles du produit. Ils ont relevé des vulnérabilités qui pouvaient faire
l’objet de tests dans l’environnement opérationnel du produit Trustwave NAC.
Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE.
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 10 de 14 -
Rapport de certification du SCCC
Trustwave
NAC Software v3.4.0
12 Tests du produit STI
Les essais au niveau EAL 2 comportent les étapes suivantes : évaluation des tests faits par le
développeur, exécution de tests fonctionnels indépendants, et exécution de tests de
pénétration.
12.1 Évaluation des tests par les développeurs
Les évaluateurs ont vérifié que le développeur a satisfait à ses responsabilités en matière de
tests en examinant ses preuves de test et en examinant ses résultats, consignés dans le RTE 2 .
Les évaluateurs ont examiné l’analyse de la couverture des tests réalisés par le développeur
et ont jugé qu’elle était complète et exacte. La correspondance entre les tests identifiés dans
la documentation sur les tests du développeur et les spécifications fonctionnelles a été
achevée.
12.2 Tests fonctionnels indépendants
Pendant l’évaluation, les évaluateurs ont mis au point des tests indépendants en examinant
les documents de conception et les guides d’utilisation et d’administration, ainsi que la
documentation des tests réalisés par le développeur, en observant et exécutant un échantillon
de tests du développeur, et en créant des scénarios de test en sus des tests réalisés par le
développeur.
Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour pouvoir
reproduire les procédures d’essai et les résultats. Cette approche de couverture des tests a
permis d’obtenir la liste ci-dessous des objectifs de test du produit DOMUS IT Security Lab :
a. Réexécution des tests de développeur : l’objectif de test est de répéter les tests de
développeur.
b. Protection des données du système : L’objectif de ces tests est de déterminer la capacité
de la TOE de protéger les données de l’utilisateur.
c. Vérification : Le but de ces tests est de s’assurer de répondre aux exigences en matière de
journalisation des événements.
d. Identification et authentification : l’objectif de ces tests est d’assurer que l’accès à la
TOE est limité aux administrateurs autorisés.
2
Le rapport technique d'évaluation est un document du SCC qui contient de l'information exclusive au
propriétaire et (ou) à l'évaluateur, et qui n'est pas rendu public.
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 11 de 14 -
Rapport de certification du SCCC
Trustwave
NAC Software v3.4.0
e. Contrôle d’accès au réseau : l’objectif de ce test est d’assurer l’application des politiques
configurées pour les dispositifs utilisant les segments gérés.
12.3 Tests de pénétration indépendants
Après l’examen indépendant des bases de données sur les vulnérabilités du domaine public et
de tous les résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants et
limités de pénétration. Les tests de pénétration ont principalement porté sur les éléments
suivants :
•
•
analyse des vulnérabilités et des ports;
attaques par usurpation et par substitution.
Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité
exploitable dans l’environnement d’exploitation prévu.
12.4 Déroulement des tests
Le produit Trustwave NAC a fait l’objet d’une série complète de tests fonctionnels et de
pénétration indépendants, consignés officiellement. Les tests ont eu lieu dans les locaux du
développeur à Austin, au Texas. Des représentants de l’organisme de certification ont assisté
à une partie de ces tests indépendants. Les activités détaillées de test, y compris les
configurations, les procédures, les scénarios de test, les résultats prévus et les résultats
observés sont documentés dans un document de résultats de test distinct.
12.5 Résultats des tests
Les tests du développeur et les tests fonctionnels indépendants ont permis d’obtenir les
résultats attendus et ont confirmé que le fonctionnement du produit Trustwave NAC est
conforme aux assertions de la ST et de la documentation portant sur la conception du produit.
13 Résultats de l’évaluation
Cette évaluation a mené à l’obtention du niveau d’assurance EAL 2+. Toutes les activités
d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves
contenues dans le RTE.
14 Commentaires, observations et recommandations de l’évaluateur
Les évaluateurs répètent les conseils tirés du guide du développeur suivant en ce qui a trait à
un contournement d’analyse dans la configuration évaluée de la cible de sécurité :
Les dispositifs réseau, tels que des imprimantes, des contrôleurs de systèmes de chauffage,
des lecteurs de laissez-passer, des caméras de sécurité ainsi que des dispositifs
d’infrastructure réseau, tels que des routeurs et des commutateurs, doivent souvent
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 12 de 14 -
Rapport de certification du SCCC
Trustwave
NAC Software v3.4.0
contourner l’analyse de conformité. Même si la configuration de ces exclusions constitue un
aspect normal de tout déploiement de CAR, le fait de fonder les exclusions sur une adresse
MAC ou IP du dispositif représentent des risques. En effet, les utilisateurs malveillants
peuvent tenter de détourner l’adresse du dispositif exclu pour éviter l’analyse de conformité.
Grâce à sa fonction de visibilité de dispositif, Trustwave offre une détection du système
d’exploitation fondée sur le réseau de tous les dispositifs pour un segment géré donné. Afin
de maintenir l’intégrité de l’application d’une politique de sécurité, Trustwave recommande
la mise en œuvre de cette fonction en vue d’exclure de l’analyse de conformité les dispositifs
à systèmes d’exploitation intégrés. En raison de la mise en œuvre de l’exclusion relative aux
analyses de conformité en fonction de caractéristiques de système d’exploitation d’extrémité,
il est plus difficile pour un utilisateur malveillant de contourner la politique de sécurité.
15 Acronymes, abréviations et sigles
Acronyme/abréviation/
sigle
CAR
CECC
EAL
EEPSTI
GC
LAN
LPC
MAC
MOC
PALCAN
RTE
SCCC
SFR
ST
TOE
TI
TSF
TUI
Description
Contrôle d’accès au réseau
Centre d’évaluation selon les Critères
communs
Niveau d’assurance de l’évaluation
Évaluation et essais de produits de sécurité
des technologies de l’information
Gestion de la configuration
Réseau local
Liste des produits certifiés
Contrôle d’accès au support
Centre des opérations de gestion
Programme d’accréditation des laboratoires
Canada
Rapport technique d’évaluation
Schéma canadien lié aux Critères communs
Exigences fonctionnelles de sécurité
Cible de sécurité
Cible d’évaluation
Technologie de l’information
Fonctionnalité de sécurité de la TOE
Interface utilisateur terminal
16 Références
La présente section énumère tous les documents de référence utilisés comme ouvrage de
première main dans la compilation de ce rapport :
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 13 de 14 -
Rapport de certification du SCCC
Trustwave
NAC Software v3.4.0
a.
SCCC, Publication n° 4, Contrôle technique, version 1.2, août 2005.
b.
Critères communs pour l’évaluation de la sécurité des technologies de l’information,
version 3.1, révision 2, septembre 2007.
c.
Critères communs pour l’évaluation de la sécurité des technologies de l’information,
Méthodologie d’évaluation commune pour la sécurité des technologies de
l’information, version 3.1, révision 2, septembre 2007.
d.
Trustwave Network Access Control Software v3.4.0 Security Target, v2.4, 19 octobre
2009
e.
Trustwave Network Access Control Software v3.4.0 ETR, v0.6, 20 octobre 2009
___________________________________________________________________________
Version 1.0
11-12-2009
- Page 14 de 14 -