Rapport de certification 97/04



Documents pareils
Rapport de certification PP/0002

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Rapport de certification PP/0101

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

La carte à puce. Jean-Philippe Babau

Traitement de données

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification

Le Dossier Médical Personnel et la sécurité

Autorité de Certification OTU

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

CARTES A PUCE. Pascal Urien - Cours cartes à puce /06/10 Page 1

Rapport de certification

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

LA SIGNATURE ELECTRONIQUE

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

L application doit être validée et l infrastructure informatique doit être qualifiée.

Signature électronique. Romain Kolb 31/10/2008

Réglement intérieur. Supélec Rézo

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Rapport de certification

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB

Politique de sécurité de l information

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Rapport de certification

Conditions Générales d Utilisation des cartes cadeaux CA DO CARTE au 12/09/2013 (Applicables aux Cartes d un montant inférieur ou égal à 150 )

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.

CHARTE DE GESTION DES COOKIES

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

Guide de la pratique sur les réserves aux traités 2011

Manuel d'utilisation d'apimail V3

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Guide de prise en main Symantec Protection Center 2.1

REFERENTIEL DE CERTIFICATION

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Les acteurs de la carte d'achat

MEMENTO Version

CHARTE INFORMATIQUE LGL

Rapport de certification

Article I. DÉFINITIONS

Conditions Générales d Utilisation de l Espace Client

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

Conditions d utilisation

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Conditions Générales

POLITIQUE D EXECUTION DES ORDRES SUR INSTRUMENTS FINANCIERS

CONTRAT D ABONNEMENT. SERVICE DE BANQUE EN LIGNE BCInet. CONTRAT D ABONNEMENT - BCInet v1.0 Page1/8

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Conditions d'utilisation de la plateforme Défi papiers

Rapport de certification

Sécurisation des paiements en lignes et méthodes alternatives de paiement

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Description du Service Service de suppression certifiée des données :

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CONTRAT DE SOUSCRIPTION OFFRE PUSH-CLASSIQUE

CYCLE DE VIE DES TRANSACTIONS

p.2 p Exposé des motifs Texte du projet de règlement grand-ducal Commentaire des articles Fiche financière Fiche d'évaluation d'impact p.

Conditions d utilisation du BCV-net

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

DATE D'APPLICATION Octobre 2008

Évaluation de la conformité Certification des produits OEM (mise à jour : octobre 2010)

La Révolution Numérique Au Service De l'hôpital de demain JUIN 2013 Strasbourg, FRANCE

Carte bancaire rechargeable Utilisation et services associés

MARQUE DE FABRIQUE, DE COMMERCE OU DE SERVICE DEMANDE D'ENREGISTREMENT

État Réalisé En cours Planifié

Lecteur de carte à puce LCPM1 SOMMAIRE

MANDAT DE GESTION. Nom(s), Prénom(s). Adresse. Date et lieu de naissance

NC 35 Norme comptable relative aux états financiers consolidés

Gestion des identités

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

CONTRAT PORTEUR CARTES BANCAIRES

Manuel d'utilisation du client VPN Édition 1

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

Les modules SI5 et PPE2

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

SGMAROC-ONLINE Particuliers Conditions générales de fonctionnement

Rapport de certification

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

Service de Banque à Distance- Mascareignes Direct. Conditions générales. Banque des Mascareignes

LIVRET SERVICE. Portail Déclaratif Etafi.fr

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Transcription:

PREMIER MINISTRE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information Rapport de certification 97/04 Composant ST16601 H/SKG masqué pour l application bancaire B4/B0 V2 16 décembre 1997

Ce document constitue le rapport de certification du produit composant ST16601 H/SKG, masqué pour l application bancaire B4/B0 V2. Toute correspondance relative à ce rapport de certification doit être adressée au : SCSSI Centre de Certification de la Sécurité des Technologies de l Information 18, rue du docteur Zamenhof F-92131 ISSY-LES-MOULINEAUX CEDEX. SCSSI, France 1997. La reproduction de tout ou partie de ce document, sans altérations ni coupures, est autorisée. Tous les noms des produits ou des services de ce document sont des marques déposées de leur propriétaire respectif. Ce document est folioté de 1 à 26 et certificat.

Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information CERTIFICAT 97/04 Composant ST16601 H/SKG masqué pour l application bancaire B4/B0 V2 SGS-THOMSON Microelectronics, SA ; Bull CP8 Groupement des Cartes Bancaires CB Les caractéristiques de sécurité du produit ci-dessus identifiées dans le rapport de certification ont été évaluées par un Centre d Évaluation de la Sécurité des Technologies de l Information selon les critères ITSEC. Le niveau d évaluation atteint est le niveau E3. La résistance minimum des mécanismes est cotée élevée. Ce certificat est valide pour la version du produit mentionnée, sous réserve du respect des recommandations d utilisation et des restrictions éventuelles figurant dans le rapport de certification associé. Le 16 décembre 1997, Le Commanditaire : L'Organisme de certification : Le Groupement des Cartes Bancaires "CB" Le chef du Service central de la sécurité M. Yves RANDOUX des systèmes d information Le Général Jean-Louis DESVIGNES Organisme de Certification SCSSI 18, rue du docteur Zamenhof F-92131 ISSY-LES-MOULINEAUX CEDEX.

Rapport de certification 97/04 6 Chapitre 1 Introduction 1 Ce document présente le rapport de certification du produit composant ST16601 H/ SKG masqué pour l application bancaire B4/B0 V2. Ce rapport fait suite à une demande du commanditaire de procéder à la réévaluation du produit suite à un changement dans la configuration du composant ST16601. L' évaluation initiale du produit ST16601G/SKG a fait l'objet du rapport de certification 96/02 [5]. 2 Ce produit est destiné à être inséré dans une carte bancaire française CB. Après un processus d encartage puis de personnalisation, celle-ci est alors distribuée à l utilisateur final client d une banque (le porteur de la carte ci-après le porteur) qui l utilise pour des prestations bancaires selon le mode d utilisation prévu défini dans la section 4.2.1. 3 Les phases successives du produit sont les suivantes : - phase de fabrication incluant la phase de tests du composant masqué, - phase d encartage, - phase de personnalisation, - phase d utilisation, - phase d invalidation. 4 La cible d évaluation est considérée comme l objet final à la sortie du fondeur. Les phases ultérieures d encartage et de personnalisation sont exclues de l évaluation. 5 La figure ci-après illustre les différentes phases du processus de développement, de fabrication et d utilisation du produit et précise les contours de la cible d évaluation. 16 décembre 1997 Page 1

1 - Introduction Rapport de certification 97/04 M I C R O C I R C U I T Spécifications détaillées GIE CB Concepteur du microcircuit électronique Spécifications d'utilisation MASQUEUR Spécifications de fabrication Limite de la cible FONDEUR ENCARTEUR PERSONNALISATEUR M A S Q U E Spécifications générales Spécifications détaillées Développement Masque (code) Composant Masqué Fabrication Composant Masqué Encarté Utilisation Carte Personnalisée Acteurs impliqués dans le processus d'évaluation cible d'évaluation Temps Acteurs hors du processus d'évaluation fournitures Transmission entre acteurs des fournitures indispensables à la cible d'évaluation Fig. 1.1 -Définition de la cible d évaluation 6 Les fonctionnalités, vis-à-vis desquelles le niveau E3 des critères ITSEC est atteint, sont consignées dans le chapitre 4 du présent rapport. Page 2 16 décembre 1997

Rapport de certification 97/04 1 - Introduction Glossaire Blocage État du composant masqué dans lequel les fonctionnalités du produit nécessitant une authentification préalable d un utilisateur sont indisponibles. En phase de personnalisation, cet état est irréversible. En phase d utilisation, le déblocage du composant masqué nécessite une authentification simultanée du porteur et de l émetteur. Clone Reproduction frauduleuse du produit. Composant masqué Microcircuit électronique avec son masque (logiciel d application) capable de stocker et de traiter des données. Délégataire de l émetteur Délégué habilité par l émetteur, responsable de l ouverture des droits d accès à des services. DES Data Encryption Standard (Algorithme de chiffrement normalisé) utilisé uniquement en mode chiffrement et conforme à la norme ANSI X3-92 Data Encryption Algorithm - 1981. Encartage Insertion du composant masqué dans un support plastique, en forme de carte, incluant la phase d assemblage en micromodules et la phase d implantation du composant masqué sur son support plastique. Émetteur Établissement bancaire français, membre du groupement des cartes bancaires CB, responsable de la production de ses propres cartes. Encarteur Industriel responsable du processus d encartage. 16 décembre 1997 Page 3

1 - Introduction Rapport de certification 97/04 Fondeur Fabricant du microcircuit électronique. Invalidation Phase de fin de vie du composant masqué. ITSEC Critères d évaluation de la sécurité des systèmes informatiques, version 1.2. ITSEM Manuel d évaluation de la sécurité des technologies de l information, version 1.0. Masque Logiciel d application embarqué sur le microcircuit électronique. Masqueur Développeur de logiciels spécifiques embarqués sur microcircuits électroniques. Mémoire des données Mémoire de type EEPROM (Electrically Erasable Programmable Memory, non volatile programmable et effaçable électriquement) accessible par l intermédiaire d un jeu exhaustif de commandes, ne contenant pas d instructions exécutables. Mémoire de programme Mémoire de type ROM (Read Only Memory non modifiable) accessible uniquement par l unité centrale, qui contient le logiciel d application B4/B0 V2. Mémoire de travail Mémoire volatile de type RAM (Random Access Memory). Personnalisateur Industriel responsable du processus de personnalisation. Personnalisation Inscription des informations d identification, d authentification, et de services bancaires dans le composant masqué, sur les pistes magnétiques et sur le support plastique afin d associer chaque carte bancaire à son porteur. Page 4 16 décembre 1997

Rapport de certification 97/04 1 - Introduction Porteur Client d une banque, utilisateur des services bancaires qui lui sont offerts par l intermédiaire de la carte CB. 16 décembre 1997 Page 5

1 - Introduction Rapport de certification 97/04 Références [1] Critères d évaluation de la sécurité des systèmes informatiques Version 1.2, juin 1991. [2] Manuel d évaluation de la sécurité des technologies de l information Version 1.0 septembre 1993. [3] Cible de sécurité référencée GIE CB CBSASD 08 version 1.0. [4] Rapport FT.CNET.3C.MECI.007. [5] Rapport de certification 96/02, mai 1996. Page 6 16 décembre 1997

Rapport de certification 97/04 8 Chapitre 2 Résultats 2.1 Conclusions de l évaluation 7 La cible d évaluation est le produit composant ST16601 révision H, masqué pour l application bancaire B4/B0 V2 (version SKG) portant la référence ST16601 H/ SKG. 8 Le produit dont les caractéristiques de sécurité sont définies dans le chapitre 4 du présent rapport, satisfait aux exigences du niveau d évaluation E3. 9 La résistance minimum des mécanismes de sécurité du produit (ci-après résistance minimum des mécanismes) est cotée élevée. 10 La recherche de vulnérabilités exploitables est définie par la quantité d informations disponibles pour le niveau E3 et par la compétence, l opportunité et les ressources correspondant à la cotation élevée de la résistance minimum des mécanismes. 11 L utilisation sécuritaire du produit est soumise aux recommandations figurant dans le chapitre 5 du présent rapport. 2.2 Contexte de l évaluation 12 Le produit ST16601 G/SKG a été préalablement évalué et certifié en mai 1996. Les résultats de la certification sont consignés dans le rapport de certification 96/02 [5]. 13 Le commanditaire a demandé la certification d'une nouvelle version du produit suite à un changement dans la configuration du composant ST16601. 14 Conformément à l'ecf 03 5.4, le développeur a fourni une analyse d'impact. Celle-ci a montré que les modifications n'ont pas d'impact sur les caractéristiques de sécurité du circuit et des logiciels qu'il supporte. 15 L'évaluateur a vérifié que les éléments founis par l'analyse d'impact du développeur étaient en accord avec les modifications réalisées sur le composant. 16 Le commanditaire de l évaluation initiale est le Groupement des Cartes Bancaires CB : GIE Cartes Bancaires CB 31 rue de Berri 75008 PARIS. 16 décembre 1997 Page 7

2 - Résultats Rapport de certification 97/04 17 Le commanditaire de l évaluation représente la communauté des Établissements Bancaires Français adhérents aux systèmes CB. 18 La cible d évaluation a été développée par les sociétés : - SGS-THOMSON Microelectronics pour la conception du microcircuit électronique, des logiciels de tests et la fabrication du produit final, SGS-THOMSON Microelectronics ZI de Rousset - BP 2 13106 Rousset Cedex - France - Consortium CP8 TRANSAC / PHILIPS Cartes et Systèmes, pour le développement de l application bancaire B4/B0 V2 (CP8 TRANSAC) et la qualification fonctionnelle de l application (PHILIPS Cartes et Systèmes), CP8 TRANSAC 68, route de Versailles BP 45 78430 Louveciennes - France PHILIPS Cartes et Systèmes 30, rue Boussingault 75013 Paris - France. 19 Les travaux d'évaluation et d'analyse d'impact ont été conduits par le centre d évaluation de la sécurité des technologies de l information du CNET de Caen (3C) : CESTI du Centre National d Études des Télécommunications de Caen 42 rue des coutures BP 6243 14066 Caen Cedex - France. 20 Une partie des travaux a été sous-traitée à l organisme suivant : Centre National d Études des Télécommunications Chemin du Vieux Chêne BP 98 38 243 Meylan Cedex - France. Page 8 16 décembre 1997

Rapport de certification 97/04 10 Chapitre 3 Présentation du produit 3.1 Objet 21 Le produit composant ST16601 H/SKG masqué pour l application bancaire B4/ B0 V2 est destiné à être inséré dans une carte bancaire française CB, par un processus d encartage et de personnalisation. 22 Le produit soumis à évaluation portant la référence ST16601 H/SKG est constitué des éléments suivants : - le microcircuit électronique ST16601 révision H, et ses logiciels de tests révision TKG, - le logiciel d application bancaire B4/B0 V2, version SKG, embarqué sur le microcircuit électronique. 3.2 Historique du développement 23 Le microcircuit électronique ST16601 révision H et les logiciels de tests associés révision TKG ont été développés par la société SGS-THOMSON. 24 Le logiciel d application bancaire B4/B0 V2 a été développé pour le microcircuit électronique ST16601 par la société CP8 TRANSAC. La société PHILIPS Cartes et Systèmes a procédé à la qualification fonctionnelle de l application. 3.3 Description du matériel 25 Le microcircuit électronique ST16601 révision H est un microcontrôleur incluant toutes les fonctions élémentaires nécessaires au stockage et au traitement d informations sensibles. 26 Il est basé sur une unité centrale de 8 bits associée à une mémoire de travail de 128 octets (RAM statique), une mémoire de programme de 7, 5 Koctets (ROM), et une mémoire des données de 1088 octets (EEPROM). La mémoire de programme a été masquée durant la fabrication du microcircuit électronique. 27 Il dispose de mécanismes de sécurité participant à la réalisation des fonctions dédiées à la sécurité pour lesquelles l évaluation a été demandée. 16 décembre 1997 Page 9

3 - Présentation du produit Rapport de certification 97/04 3.4 Description des logiciels 28 Les logiciels de tests embarqués permettent le test des différents éléments du microcircuit électronique ; ces logiciels ne sont disponibles que lorsque le composant masqué fonctionne en modes de tests. A l issue de la phase de fabrication, après une phase de tests, le fonctionnement en modes de tests est inhibé de manière irréversible et les programmes de tests ne peuvent plus être utilisés. 29 Le logiciel d application bancaire B4/B0 V2, version SKG est le système d exploitation embarqué sur le microcircuit électronique. Il réalise les fonctions nécessaires à l application bancaire CB et participe à la réalisation des fonctions dédiées à la sécurité telles que définies dans le chapitre 4. 3.5 Description de la documentation 30 Le produit possède deux types de documentation : - une documentation d utilisation, - une documentation d administration. Page 10 16 décembre 1997

Rapport de certification 97/04 22 Chapitre 4 Évaluation 4.1 Préambule 31 Les caractéristiques de sécurité sont consignées dans la cible de sécurité [3] qui est la référence pour l évaluation. 32 Les paragraphes 4.2 à 4.4 ci-après reprennent les éléments essentiels de la cible de sécurité. 4.2 Caractéristiques de sécurité 33 Le produit permet d assurer : - la confidentialité des données sensibles contenues dans la mémoire des données (codes et clés secrètes), - la confidentialité du logiciel d application, - l authentification des différents utilisateurs du produit. 34 Le produit garantit qu à l issue de la phase de fabrication du produit, l accès aux données de sa mémoire sera uniquement contrôlé par le logiciel d application [cf. sections 4.4.8 et 4.4.9]. 35 Le produit met en oeuvre, suivant les différentes phases de vie de la carte, des fonctions d authentification et de contrôle d accès vis-à-vis de ses utilisateurs et administrateurs ainsi que des fonctions d authentification de la carte et des transactions bancaires [cf. sections 4.4.2 à 4.4.7 et 4.4.10 à 4.4.12]. 36 Le produit permet de garantir la pérennité des données des mémoires [cf. section 4.4.1]. 37 Une fonction d hyperviseur de sécurité détecte des conditions de fonctionnement ou d environnement anormales et génère toute action adéquate pour garantir la sécurité du produit [cf. section 4.4.17]. 38 Le produit met également en oeuvre des fonctions d imputation (limité à l enregistrement de l identité de l utilisateur à l origine du blocage de la carte et à l enregistrement de l identité de l utilisateur à l origine de l écriture d un mot dans les zones réservées en écriture de la mémoire utilisateur du composant masqué) et d audit (lecture simple de ces enregistrements) [cf. sections 4.4.14, 4.4.15, 4.4.16, 4.4.18]. 16 décembre 1997 Page 11

4 - Évaluation Rapport de certification 97/04 4.2.1 Mode d utilisation prévu 39 Les administrateurs successifs du produit sont : - le fondeur, au cours de la phase de fabrication et de tests, - l encarteur, au cours de la phase d encartage, - le personnalisateur, au cours de la phase de personnalisation, - le GIE Cartes Bancaires CB, au cours de la phase d utilisation. 40 La carte bancaire CB est distribuée au porteur qui l utilise pour des prestations bancaires nécessitant le composant masqué telles que le paiement de proximité (transaction monétaire effectuée par le porteur chez un commerçant en sa présence au moyen de la carte bancaire CB et du terminal de paiement électronique du commerçant), ou le télépaiement (transaction monétaire effectuée à distance par le porteur au moyen de la carte bancaire CB et d un équipement télématique) qui constituent le mode d utilisation prévu du produit. 41 Ce mode d utilisation prévoit une authentification commune à l encarteur et au personnalisateur. 42 Au cours de la phase d utilisation, les utilisateurs du produit sont : - l émetteur (la banque), - le délégataire de l émetteur (un prestataire de services), - le porteur (client de la banque et détenteur de la carte bancaire CB ). 4.3 Menaces 43 La liste des menaces identifiée dans la cible de sécurité [3] est la suivante : a) divulgation des données confidentielles et du logiciel d application contenus dans le produit, b) substitution du composant masqué d une carte CB personnalisée en vue de la réalisation d un clone, c) personnalisation du produit par une entité non autorisée, d) utilisation des services offerts par le système CB par une personne différente du porteur de la carte CB, e) modification non autorisée des données confidentielles, f) modification non autorisée des données de configuration et d exploitation, g) modification non autorisée d une quelconque donnée d une carte invalidée. Page 12 16 décembre 1997

Rapport de certification 97/04 4 - Évaluation 4.4 Fonctions dédiées à la sécurité du produit 4.4.1 Intégrité des données des mémoires 44 Pendant leur durée de vie, définie comme intervalle de temps entre deux écritures, modification ou effacement, borné par la durée de vie de la carte c'est à dire jusqu à sa destruction par l organisme émetteur, ce qui ne dépasse pas 10 ans, les données de la mémoire utilisateur, de la mémoire de travail ainsi que de la mémoire programme ne subissent pas d altération c'est à dire de changement non contrôlé d'état. 4.4.2 Authentification de l encarteur (ou du personnalisateur) 45 C'est l opération que l utilisateur doit réaliser pour se faire reconnaître auprès du masque comme l encarteur (ou le personnalisateur) agréé par l émetteur. 46 L identifiant : c est la clé de fabrication écrite dans le composant masqué, unique pour chaque exemplaire du produit. 47 L authentification : c est la fonction, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport à la clé de fabrication. 48 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d authentification. Le masque s assure de l intégrité de cet enregistrement. 49 La synchronisation : c est la fonction, réalisée par le masque durant l authentification et la ratification, de synchronisation de ses traitements. 50 La limitation : c est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à trois. 51 L activation : cette authentification est activée durant les phases d'encartage et de personnalisation. 52 La désactivation : cette authentification est désactivée durant les phases d utilisation et d invalidation et lorsque le masque est dans un état de blocage. 53 Le blocage : cet état est irréversible et ne tolère plus aucune authentification possible. 54 Le remplacement : le remplacement de l identifiant est impossible. 16 décembre 1997 Page 13

4 - Évaluation Rapport de certification 97/04 4.4.3 Authentification de l émetteur 55 C'est l opération que l utilisateur doit réaliser pour se faire reconnaître auprès du masque comme l'émetteur lui-même. 56 L identifiant : c est la clé banque écrite dans le composant masqué, unique pour chaque exemplaire du produit. 57 L authentification : c est la fonction, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport à la clé banque. 58 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d'authentification. Le masque s assure de l intégrité de cet enregistrement. 59 La synchronisation : c'est la fonction, réalisée par le masque durant l'authentification et la ratification, de synchronisation de ses traitements. 60 La limitation : c'est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à un. 61 L activation : cette authentification est activée durant la phase d utilisation. 62 La désactivation : cette authentification est désactivée durant la phase d invalidation, lorsque le masque est dans un état de blocage ou lorsque le nombre de résultats infructueux successifs de la fonction d authentification du porteur vaut un ou deux. 63 Le blocage : le composant masqué ne tolère plus aucune authentification. Seul un déblocage permet le retour du composant masqué à l état normal. 64 Le déblocage (Réhabilitation) : c est l authentification simultanée du porteur et de l émetteur. Plusieurs échecs successifs provoquent un blocage irréversible lié à la saturation du mécanisme. Le succès ouvre les mêmes droits qu une authentification de l émetteur lui-même. 65 Le remplacement : le remplacement de l identifiant est impossible. Page 14 16 décembre 1997

Rapport de certification 97/04 4 - Évaluation 4.4.4 Authentification du délégataire de l émetteur 66 C'est l'opération que l'utilisateur doit réaliser pour se faire reconnaître auprès du masque comme le délégataire de l'émetteur. 67 L identifiant :c est la clé d'ouverture écrite dans le composant masqué, unique pour chaque exemplaire du produit. 68 L'authentification : c est l'opération, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport à la clé d'ouverture. 69 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d'authentification. Le masque s assure de l intégrité de cet enregistrement. 70 La synchronisation : c est la fonction, réalisée par le masque durant l'authentification et la ratification, de synchronisation de ses traitements. 71 La limitation : c est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à un. 72 L activation : cette authentification est activée durant la phase d utilisation. 73 La désactivation : cette authentification est désactivée durant la phase d invalidation, lorsque le masque est dans un état de blocage ou lorsque le nombre de résultats infructueux successifs de la fonction d authentification du porteur vaut un ou deux. 74 Le blocage : le composant masqué ne tolère plus aucune authentification. Seul un déblocage permet le retour du composant masqué à l'état normal. 75 Le déblocage (Réhabilitation) : c est l authentification simultanée du porteur et de l'émetteur. Plusieurs échecs successifs provoquent un blocage irréversible lié à la saturation du mécanisme. Le succès ouvre les mêmes droits qu une authentification de l émetteur lui-même. 76 Le remplacement : Le remplacement de l identifiant est impossible. 16 décembre 1997 Page 15

4 - Évaluation Rapport de certification 97/04 4.4.5 Authentification du porteur 77 C est l'opération que l'utilisateur doit réaliser pour se faire reconnaître auprès du masque comme le porteur. 78 L identifiant : c est le code confidentiel distribué confidentiellement au porteur par l'émetteur qui l'écrit dans la mémoire utilisateur du composant masqué. 79 L authentification : c est la fonction, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport au code confidentiel. 80 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d authentification. Le masque s assure de l intégrité de cet enregistrement. 81 La synchronisation : c est la fonction, réalisée par le masque durant l'authentification et la ratification, de synchronisation de ses traitements. 82 La limitation : c est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à trois. 83 L activation : cette authentification est activée durant la phase d utilisation. 84 La désactivation : cette authentification est désactivée durant la phase d invalidation et lorsque le masque est dans un état de blocage. 85 Le blocage : le composant masqué ne tolère plus aucune authentification. Seul un déblocage permet le retour du composant masqué à l'état normal. 86 Le déblocage (Réhabilitation) : c est l authentification simultanée du porteur et de l émetteur. Plusieurs échecs successifs provoquent un blocage irréversible lié à la saturation du mécanisme. Le succès ouvre les mêmes droits qu une authentification de l émetteur lui-même. 87 Le remplacement : le remplacement de l identifiant est possible. L écriture du nouvel identifiant désactive l'ancien. Page 16 16 décembre 1997

Rapport de certification 97/04 4 - Évaluation 4.4.6 Authentification de la carte 88 C est la fonction que l utilisateur demande au masque de réaliser afin de vérifier que les données d identification sont présentes dans la mémoire utilisateur et conformes. 89 L identifiant : c est indifféremment l une des cinq clés cryptographiques de l émetteur écrites dans la mémoire utilisateur lors de la personnalisation. 90 L authentification : c est le calcul cryptographique (tel que précisé dans la section 4.5) effectué par le masque au moyen de la clé cryptographique choisie et faisant intervenir une donnée externe fournie par l utilisateur (une valeur aléatoire pour éviter la reproduction illicite) et une donnée interne de la mémoire utilisateur adressée par l utilisateur. 91 L activation : cette authentification est activée dès que, lors de la phase de personnalisation, les zones d accès de la mémoire utilisateur sont délimitées et reconnues par le masque (telles que précisées dans la section 4.4.10). 92 La désactivation : cette authentification est désactivée durant la phase d invalidation. 93 Le remplacement : le remplacement d une clé cryptographique est impossible. 4.4.7 Authentification (certification) de la transaction 94 C est la fonction que l utilisateur demande au masque de réaliser afin de fournir la preuve que la transaction a bien été réalisée avec la carte CB identifiée. Les rubriques sont identiques à celles de l authentification de la carte. La donnée externe fournit des informations relatives au commerçant, à son équipement et à l heure (en minutes) de la réalisation de la transaction. La donnée interne est l information, écrite dans la mémoire utilisateur du composant masqué par l équipement du commerçant, concernant la transaction et qui comprend la date de sa réalisation et son montant. 16 décembre 1997 Page 17

4 - Évaluation Rapport de certification 97/04 4.4.8 Inhibition du mode tests 95 A l issue de la phase de fabrication, après une phase de tests du composant masqué, le fonctionnement en mode tests du composant masqué est inhibé de manière irréversible : les données de la mémoire du composant masqué sont entièrement sous le contrôle du masque, que ce soit pour la lecture, l écriture ou la modification. Les tests effectués au cours de la phase de fabrication ne peuvent plus être utilisés. 4.4.9 Cloisonnement des zones de mémoire à l issue de la phase de fabrication 96 Les données constituant le masque ne sont pas accessibles de l extérieur, ni en lecture, ni en écriture, ni en modification, mais sont exécutables par le microcircuit électronique (mémoire programme). 97 Les données de travail transitoires, nécessaires au programme ainsi qu à l interface entre le programme et l unité de traitement interne du microprocesseur, ne sont pas accessibles de l extérieur, ni en lecture, ni en écriture, ni en modification, mais peuvent contenir des instructions exécutables à condition que celles-ci puissent être parfaitement identifiées par une simple étude du masque (mémoire de travail). 98 Les données statiques applicatives sont accessibles par le monde extérieur, uniquement par l intermédiaire du masque, au moyen du protocole d'échange de données conforme aux normes ISO 7816 (mémoire des données). 99 La mémoire des données du composant masqué est elle-même divisée en deux parties : - l une, secrète, non accessible de l extérieur en lecture, écriture ou modification, contenant la donnée d identification des autorités habilitées à personnaliser le composant masqué (mémoire secrète), - l autre, accessible librement en lecture mais réservée, pour l écriture et la modification, aux seules autorités habilitées à personnaliser le composant masqué (mémoire utilisateur). Page 18 16 décembre 1997

Rapport de certification 97/04 4 - Évaluation 4.4.10 Contrôle d accès en phase d utilisation 100 Durant la phase de personnalisation, la mémoire utilisateur est totalement subdivisée en zones auxquelles sont affectées sans ambiguïté des caractéristiques précisant si, durant la phase d utilisation, l accès à leurs ressources en lecture, écriture ou effacement sera : - libre c est à dire sans contrôle effectué par le masque, - réservé c est à dire limité à une ou plusieurs autorités - l émetteur lui-même, le délégataire de l'émetteur ou le porteur - dont une authentification préalable sera requise par le masque, - interdit c est à dire inaccessible par l utilisateur. 101 L accès peut être réservé indépendamment en lecture, écriture ou effacement. 4.4.11 Contrôle d accès en état de blocage 102 En phase d utilisation, mais dans un état de blocage, le masque interdit tout accès aux données de la mémoire utilisateur dont l'accès est interdit et à celles dont l accès est réservé telles que définies en 4.4.10. 4.4.12 Contrôle d accès en phase d invalidation 103 En cas d invalidation du composant masqué, le masque interdit de manière irréversible toute modification, écriture ou effacement de la mémoire utilisateur mais rend l accès libre en lecture à toutes les données dont l accès était jusqu'alors réservé. 104 Les fonctions d authentification des autorités (l émetteur lui-même, le délégataire de l émetteur et le porteur), de la carte et des transactions sont désactivées. 4.4.13 Irréversibilité des phases 105 Le masque reconnaît les différentes phases de vie du composant masqué : fabrication, personnalisation, utilisation et invalidation, leur ordre chronologique et ne tolère aucun retour à une phase antérieure. 16 décembre 1997 Page 19

4 - Évaluation Rapport de certification 97/04 4.4.14 Enregistrement de l autorité qui a écrit 106 Le masque enregistre, pour chaque mot de la mémoire utilisateur accessible en écriture, l identité de l'autorité (le personnalisateur, l émetteur lui-même, le délégataire de l'émetteur ou le porteur) qui écrit le mot. 4.4.15 Enregistrement de l autorité qui a bloqué 107 En cas de blocage, le composant masqué enregistre et offre à l utilisateur un moyen d obtenir le type (émetteur ou porteur) de l authentification infructueuse. 4.4.16 Lecture des données en phase d utilisation 108 Lors de la lecture, par l utilisateur, des données écrites dans la mémoire utilisateur réservées en écriture, le masque fournit l identifiant de l'autorité qui les a écrites. 4.4.17 Hyperviseur de sécurité 109 Lors de la détection de conditions de fonctionnement ou d'environnement anormales, ou lors de la détection d une incohérence des données de la mémoire utilisateur, le composant masqué génère une action informative, corrective ou autoblocante. 4.4.18 Lecture des données en phase d invalidation 110 En cas d invalidation du composant masqué, le masque rend l accès libre en lecture à toutes les données de la mémoire utilisateur dont l accès était jusqu alors réservé. 4.4.19 Réinitialisation 111 Le masque réinitialise, d une part lors de chaque début de session, la totalité des ressources de sa mémoire de travail, et d autre part, entre deux fonctions, les ressources de sa mémoire de travail contenant des données sensibles susceptibles de mettre en péril une fonction dédiée à la sécurité. 4.4.20 Disponibilité des services rendus par le composant masqué 112 En phase d utilisation, les services et les ressources du composant masqué sont indisponibles si les données indiquant que la cible d évaluation a été paramétrée (zones de la mémoire utilisateur) sont incohérentes ou ne sont pas validées, dans la mesure où le masque rend impossible tout accès à ses fonctionnalités. Page 20 16 décembre 1997

Rapport de certification 97/04 4 - Évaluation 4.5 Mécanismes de sécurité requis 113 Une cible de sécurité peut, de façon optionnelle, imposer ou revendiquer l emploi de mécanismes de sécurité particuliers. Lorsque des mécanismes de sécurité sont imposés par la cible de sécurité, le développeur est dans l obligation d implémenter ces mécanismes. Le seul mécanisme requis dans la cible de sécurité du produit est le mécanisme de sécurité calcul cryptographique défini ci-après. 114 Par ailleurs, les fonctions dédiées à la sécurité telles que décrites dans la section 4.4 sont implémentées par des mécanismes de sécurité dont la spécification n est pas publique. Calcul cryptographique 115 La mémoire utilisateur du composant masqué dispose d un jeu secret (de 1 à 5 clés cryptographiques) dédié à un calcul cryptographique présent dans le masque. Le masque garantit le secret, la pérennité et la disponibilité de ces clés cryptographiques pendant leur stockage comme pendant leur utilisation. 116 Ce calcul cryptographique fait intervenir : - une donnée externe fournie par l utilisateur, - une donnée interne à la mémoire utilisateur, adressée par l utilisateur et dont le masque contrôle l'accès au même titre que pour la lecture de cette donnée, - un algorithme de chiffrement, le D.E.S. (Data Encryption Standard) utilisé uniquement dans son mode de chiffrement et conforme à la norme : ANSI X3-92 Data Encryption Algorithm - 1981. 4.6 Rapport technique d évaluation 117 L'examen par les évaluateurs de l'analyse d'impact (référence EH/971704) est consigné dans le document FT.CNET.3C.MECI.007 [4]. 4.7 Principaux résultats de l évaluation 118 Les évaluateurs ont examiné l'analyse d'impact du développeur et vérifié que cette analyse est en accord avec les modifications réalisées. L'identification des modifications du produit a pu également être confirmée par des tests sur le produit. 119 L'examen de l'analyse d'impact montre que la nouvelle configuration du composant (passage de la révision G à la révision H) n'a aucun impact sur les mécanismes de sécurité du composant et sur le masque qu'il supporte. 120 L'organisme de certification au vu des conclusions des évaluateurs a estimé qu'aucune tâche de réévaluation du produit n'était nécessaire. 16 décembre 1997 Page 21

4 - Évaluation Rapport de certification 97/04 Page 22 16 décembre 1997

Rapport de certification 97/04 24 Chapitre 5 Recommandations d utilisation 121 Le produit composant ST16601 H/SKG masqué pour l application bancaire B4/ B0 V2 est soumis aux recommandations d utilisation précisées ci-après. 5.1 Personnalisation du produit 122 Le processus de personnalisation est une étape critique destinée à configurer le produit de manière sûre. 123 La personnalisation doit être strictement définie et contrôlée ; des mesures de sécurité doivent être appliquées au cours de la personnalisation afin de pouvoir garantir l intégrité et la confidentialité des données secrètes introduites dans le produit (codes et clés secrètes). 5.2 Mise en opposition de cartes 124 Le système utilisateur du produit doit permettre de détecter des cartes mises en opposition (afin de contrer convenablement les menaces b et d, référencées dans la section 4.3). 5.3 Contrôles de flux 125 Le volume des transactions bancaires qui peuvent être réalisées par une même carte pour une période donnée sans autorisation particulière doit être limité. 126 Le système utilisateur du produit doit réaliser d autres contrôles lors d une transaction bancaire qui font appel à un centre serveur d autorisations de manière aléatoire ou en cas de dépassement d un plafond. 16 décembre 1997 Page 23

5 - Recommandations d utilisation Rapport de certification 97/04 Page blanche Page 24 16 décembre 1997

Rapport de certification 97/04 26 Chapitre 6 Certification 127 Le produit composant ST16601 H/SKG masqué par l application bancaire B4/ B0 V2 dont les caractéristiques de sécurité sont définies dans le chapitre 4 du présent rapport, satisfait aux exigences du niveau d évaluation E3. 128 La résistance minimum des mécanismes est cotée élevée. 129 La recherche de vulnérabilités exploitables au cours de l évaluation est définie par la quantité d informations disponibles pour le niveau E3 et par la compétence, l opportunité et les ressources correspondant à la cotation élevée de la résistance minimum des mécanismes. 130 La certification ne constitue pas en soi une recommandation du produit. Elle ne garantit pas que le produit certifié est totalement exempt de vulnérabilités exploitables : il existe une probabilité résiduelle (d autant plus faible que le niveau d évaluation est élevé) que des vulnérabilités exploitables n aient pas été découvertes. 131 Le certificat ne s applique qu à la version évaluée du produit. 132 La certification de toute version ultérieure nécessitera au préalable une réévaluation en fonction des modifications apportées. 16 décembre 1997 Page 25

6 - Certification Rapport de certification 97/04 PAGE BLANCHE Page 26 16 décembre 1997