Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Documents pareils
Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Rapport de certification 2007/05

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Rapport de certification PP/0101

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier UPMC

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Rapport de certification PP/0002

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Cible de sécurité Critères Communs Niveau EAL4+ Méthode et Solution Informatique S.A.

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version

Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI )

Rapport de certification ANSSI-CC-2013/64

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Rapport de certification 2002/08

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Profil de Protection Application de chiffrement de données à la volée sur mémoire de masse

Rapport de certification

Politique de Référencement Intersectorielle de Sécurité (PRIS)

MEMENTO Version

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification

Rapport de certification

Profil de protection Firewall d'interconnexion IP

Rapport de certification ANSSI-CC-2014/94

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

Information Security Management Lifecycle of the supplier s relation

Evaluation, Certification Axes de R&D en protection

Rapport de certification

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Autorité de Certification OTU

ISO/IEC Comparatif entre la version 2013 et la version 2005

Rapport de certification

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Profil de Protection Application de création de signature électronique

Options de déploiement de Seagate Instant Secure Erase

Sous-projet 5 - Modélisation et preuves de sécurité. Fourniture 5.4. Modèles, analyse et exigences Critères Communs

Panorama général des normes et outils d audit. François VERGEZ AFAI

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

ISO/CEI 27001:2005 ISMS -Information Security Management System

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Security BOX Enterprise


Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Marquage CE des Granulats

La politique de sécurité

Cible publique de sécurité d un service d administration de VPN IPsec

Introduction à l ISO/IEC 17025:2005

1. Formation F5 - Local Traffic Manager Configuring (LTM)

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Université de Lausanne

Annexe 8. Documents et URL de référence

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

La sécurité des solutions de partage Quelles solutions pour quels usages?

Les perspectives de la maintenance de l assurance sécurité

LA QUALITE DU LOGICIEL

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Brève étude de la norme ISO/IEC 27003

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Règlement pour les fournisseurs de SuisseID

Standard de contrôle de sécurité WLA

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information

Dématérialiser les échanges avec les entreprises et les collectivités

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

Gestion des Clés Publiques (PKI)

Lancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010

ISO/CEI Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences

1. La sécurité applicative

Gestion des autorisations / habilitations dans le SI:

ISO conformité, oui. Certification?

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Certified Information System Security Professional (CISSP)

Transcription:

PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28 Paris, le 18 décembre 2003 Le Directeur central de la sécurité des systèmes d information Henri Serres

Cryptographic Module for CSP Signing Operations with Backup Avertissement Ce rapport atteste la conformité de la version évaluée du profil de protection aux critères d évaluation. Un profil de protection est un document public qui définit pour une catégorie de produits un ensemble d exigences et d objectifs de sécurité indépendants de leur technologie et de leur implémentation. Les produits ainsi définis satisfont les besoins de sécurité communs à un groupe d utilisateurs. La certification d un profil de protection ne constitue pas en soi une recommandation de ce profil de protection par le centre de certification. Page 2 sur 13

Cryptographic Module for CSP Signing Operations with Backup Table des matières 1. PRESENTATION DU PROFIL DE PROTECTION... 5 1.1. IDENTIFICATION DU PROFIL DE PROTECTION... 5 1.2. REDACTEUR... 5 1.3. DESCRIPTION DU PROFIL DE PROTECTION... 5 1.3.1. Généralités... 5 1.3.2. Périmètre de la cible d évaluation... 5 1.4. EXIGENCES FONCTIONNELLES... 5 1.5. EXIGENCES D ASSURANCE... 7 1.6. OBJECTIFS DE SECURITE SUR L ENVIRONNEMENT... 7 2. L EVALUATION... 9 2.1. CENTRE D'EVALUATION... 9 2.2. COMMANDITAIRE... 9 2.3. REFERENTIELS D EVALUATION... 9 2.4. EVALUATION DU PROFIL DE PROTECTION... 9 3. CONCLUSIONS DE L'EVALUATION... 10 3.1. RAPPORT TECHNIQUE D EVALUATION... 10 3.2. NIVEAU D'EVALUATION... 10 3.3. RECOMMANDATIONS ET LIMITATIONS D USAGE... 10 3.4. SYNTHESE DES RESULTATS... 10 ANNEXE 1. NIVEAUX D'ASSURANCE PREDEFINIS CC... 11 ANNEXE 2. REFERENCES... 12 Page 3 sur 13

Cryptographic Module for CSP Signing Operations with Backup Préface La certification La certification de la sécurité offerte par les produits et les systèmes des technologies de l'information est régie par le décret 2002-535 du 18 avril 2002, publié au Journal officiel de la République française. Ce décret indique que : La direction centrale de la sécurité des systèmes d information élabore les rapports de certification. Ces rapports précisent les caractéristiques des objectifs de sécurité proposés. Ils peuvent comporter tout avertissement que ses rédacteurs estiment utile de mentionner pour des raisons de sécurité. Ils sont, au choix des commanditaires, communiqués ou non à des tiers ou rendus publics (article 7). Les certificats délivrés par le Premier ministre attestent que l'exemplaire des produits ou systèmes soumis à évaluation répond aux caractéristiques de sécurité spécifiées. Ils attestent également que les évaluations ont été conduites conformément aux règles et normes en vigueur, avec la compétence et l'impartialité requises (article 8). Les procédures de certification selon les ITSEC et les Critères Communs sont publiques et disponibles en français sur le site Internet : www.ssi.gouv.fr Le site international concernant la certification selon les Critères Communs est accessible à l adresse Internet : www.commoncriteria.org Page 4 sur 13

Cryptographic Module for CSP Signing Operations with Backup 1. Présentation du profil de protection 1.1. Identification du profil de protection Titre : Cryptographic Module for CSP Signing Operations with Backup Version : 0.28 Date : 27 octobre 2003 1.2. Rédacteur Ce profil de protection a été rédigé par le groupe «WS/E-Sign Project Team D2» du CEN/ISSS (Comité Européen de Normalisation / Information Society Standardization System), dans le cadre de l initiative européenne pour la standardisation sur la signature électronique (EESSI) : CEN/ISSS WS/E-Sign Project Team D2 Rue de Stassart 36 1050 Brussels Belgique 1.3. Description du profil de protection 1.3.1. Généralités Ce profil de protection définit les exigences de sécurité d un module cryptographique utilisé par un prestataire de service de certification (CSP) comme un élément de son système sûr pour fournir des services de signature, tels que le service de génération de certificats ou les services d information sur le statut d un certificat. 1.3.2. Périmètre de la cible d évaluation La cible d évaluation (TOE) est un module cryptographique, utilisé pour la création des biclés du CSP, et leur utilisation pour la création et la vérification des signatures électroniques avancées des certificats qualifiés ou des certificats d information sur le statut des certificats. 1.4. Exigences fonctionnelles Les exigences fonctionnelles de sécurité sont les suivantes : Audit data generation (FAU_GEN.1) User identity association (FAU_GEN.2) Guarantees of audit data availability (FAU_STG.2/TOE) Cryptographic key generation (FCS_CKM.1) Cryptographic key distribution (FCS_CKM.2) Cryptographic key destruction (FCS_CKM.4) Cryptographic operation (FCS_COP.1/SIGN) Cryptographic operation (FCS_COP.1/BACKUP_ENC) Cryptographic operation (FCS_COP.1/BACKUP_INT) Quality metrics for random numbers (FCS_RND.1) Page 5 sur 13

Cryptographic Module for CSP Signing Operations with Backup Subset access control (FDP_ACC.1/CRYPTO) Subset access control (FDP_ACC.1/AUDIT) Subset access control (FDP_ACC.1/BACKUP) Security attribute based access control (FDP_ACF.1/CRYPTO) Security attribute based access control (FDP_ACF.1/AUDIT) Security attribute based access control (FDP_ACF.1/BACKUP) Backup and recovery (FDP_BKP.1) Export of user data without security attributes (FDP_ETC.1) Subset information flow control (FDP_IFC.1/BACKUP) Subset information flow control (FDP_IFC.1/CRYPTO) Partial elimination of illicit information flows (FDP_IFF.4/BACKUP) Partial elimination of illicit information flows (FDP_IFF.4/Crypto) Subset residual information protection (FDP_RIP.1) Stored data integrity monitoring and action (FDP_SDI.2) Authentication failure handling (FIA_AFL.1) User attribute definition (FIA_ATD.1) Verification of secrets (FIA_SOS.1) Timing of authentication (FIA_UAU.1) Timing of identification (FIA_UID.1) Management of security attributes (FMT_MSA.1/ROLE_CRYPTO) Management of security attributes (FMT_MSA.1/ROLE_AUDIT) Secure security attributes (FMT_MSA.2) Static attribute initialisation (FMT_MSA.3) Management of TSF data (FMT_MTD.1/ACCESS_CONTROL) Management of TSF data (FMT_MTD.1/USER_Crypto) Management of TSF data (FMT_MTD.1/USER_AUDIT) Management of TSF data (FMT_MTD.1/RAD) Management of TSF data (FMT_MTD.1/AUDIT) Specification of Management Functions (FMT_SMF.1) Security roles (FMT_SMR.1) Abstract machine testing (FPT_AMT.1) Failure with preservation of secure state (FPT_FLS.1) Inter-TSF confidentiality during transmission (FPT_ITC.1) Inter-TSF detection of modification (FPT_ITI.1) Notification of physical attack (FPT_PHP.2) Resistance to physical attack (FPT_PHP.3) Manual recovery (FPT_RCV.1) TSF testing (FPT_TST.1) Trusted path (FTP_TRP.1/TOE) Ces exigences fonctionnelles du profil de protection sont extraites de la partie 2 des Critères Communs [CC] à l exception de FCS_RND.1 et FDP_BKP.1. Page 6 sur 13

Cryptographic Module for CSP Signing Operations with Backup 1.5. Exigences d assurance Le niveau d assurance exigé par le profil de protection est le niveau EAL4 1 augmenté des composants d'assurance suivants, conformes à la partie 3 des Critères Communs : Composants Descriptions ADV_IMP.2 Implementation of the TSF AVA_CCA.1 Covert channel analysis AVA_VLA.4 Highly resistant Tableau 1 - Augmentations Le niveau de résistance exigé pour les fonctions de sécurité est élevé (SOF-High). Toutes les exigences d assurance du profil de protection sont extraites de la partie 3 des Critères Communs [CC]. 1.6. Objectifs de sécurité sur l environnement Les objectifs de sécurité sur l environnement sont les suivants : les applications qui utilisent le produit doivent réaliser les vérifications de sécurité nécessaires sur les données qui sont échangées avec le produit. Les applications doivent également réaliser les authentifications des utilisateurs nécessaires et les fonctions de contrôle d accès qui ne peuvent pas être réalisées au sein du produit. Les contrôles de sécurité dans l environnement du produit doivent aussi empêcher les manipulations non autorisées des données soumises au produit. l environnement doit assurer la disponibilité des traces d audit générées et exportées par le produit. Ces traces doivent être examinées. lorsque l application le permet, les données échangées entre un utilisateur et le produit doivent être protégées en confidentialité et en intégrité. les personnes utilisant les services du produit doivent être informées de leurs responsabilités civiles, financières et légales, aussi bien que des obligations spécifiques à leur rôle. Le personnel doit être formé pour utiliser correctement le produit. le produit doit être protégé par des mesures physiques, logiques et organisationnelles, afin d empêcher toute modification du produit et la divulgation des biens à protéger. Ces mesures doivent restreindre l utilisation du produit aux seules personnes autorisées. des plans et des procédures de récupération doivent exister, permettant une récupération sécurisée et opportune en cas de problème majeur avec le produit (c est-à-dire lorsque le produit est bloqué dans son état sécurisé après une défaillance, une discontinuité du service ou après détection d une altération physique). 1 Annexe 1 : tableau des différents niveaux d assurance d évaluation (EAL Evaluation Assurance Level) prédéfinis dans les Critères Communs [CC]. Page 7 sur 13

Cryptographic Module for CSP Signing Operations with Backup des procédures et des contrôles dans l environnement du produit doivent être définis et appliqués, permettant une installation et une initialisation sécurisées du produit pour la génération de signatures pour des certificats qualifiés ou des certificats d information sur le statut. Cela inclut la génération de la clé, l importation de la clé, la configuration initiale des autres données de la TSF (rôles, utilisateurs) et les informations d authentification des utilisateurs. des procédures et des contrôles dans l environnement du produit doivent être définis, permettant l exploitation du produit au sein d un système d une autorité de certification conforme aux exigences de la Directive européenne et de la politique pour les autorités de certification émettant des certificats qualifiés. le CSP doit définir les obligations et les services de gestion et les rôles opératoires pour le produit. Le CSP doit informer et former le personnel suivant leur rôle. Le CSP doit informer le personnel utilisant le produit de ses responsabilités civiles, financières et légales. Page 8 sur 13

Cryptographic Module for CSP Signing Operations with Backup 2. L évaluation 2.1. Centre d'évaluation SERMA Technologies 30 avenue Gustave Eiffel 33608 Pessac France Téléphone : +33 (0)5 57 26 08 64 Adresse électronique : m.dus@serma.com 2.2. Commanditaire Bull S.A. 68 route de Versailles 78430 Louveciennes France 2.3. Référentiels d évaluation L évaluation a été menée conformément aux Critères Communs [CC], à la méthodologie d évaluation définie dans le manuel CEM [CEM], et aux interprétations finales suivantes : 008, 013, 019, 043, 049, 051, 058, 064, 065, 084, 085, 098, 138. 2.4. Evaluation du profil de protection L évaluation du profil de protection a été menée sur la base des exigences de la classe APE définie dans la partie 3 des Critères Communs [CC] : Class APE APE_DES.1 APE_ENV.1 APE_INT.1 APE_OBJ.1 APE_REQ.1 APE_SRE.1 Protection profile evaluation TOE description Security environment ST introduction Security objectives IT security requirements Explicitly stated IT security requirements Tableau 2- Composants d'assurance de la classe APE Page 9 sur 13

Cryptographic Module for CSP Signing Operations with Backup 3. Conclusions de l'évaluation 3.1. Rapport technique d évaluation Le rapport technique d évaluation [RTE] décrit les résultats détaillés de l évaluation du profil de protection. 3.2. Niveau d'évaluation Pour tous les composants de la classe APE, les verdicts suivants ont été émis : Class APE Protection profile evaluation APE_DES.1 TOE description Réussite APE_ENV.1 Security environment Réussite APE_INT.1 ST introduction Réussite APE_OBJ.1 Security objectives Réussite APE_REQ.1 IT security requirements Réussite APE_SRE.1 Explicitly stated IT security requirements Réussite Tableau 3 - Composants et verdicts associés 3.3. Recommandations et limitations d usage Le certificat d un profil de protection ne s applique qu à la version évaluée du profil de protection. 3.4. Synthèse des résultats L'ensemble des travaux réalisés par le centre d'évaluation est accepté par le centre de certification qui atteste que le profil de protection Cryptographic Module for CSP Signing Operations with Backup identifié au paragraphe 1.1 du présent rapport est conforme aux exigences de la classe APE. L'ensemble des travaux d'évaluation et les résultats de ces travaux sont décrits dans le rapport technique d'évaluation [RTE]. Page 10 sur 13

Cryptographic Module for CSP Signing Operations with Backup Annexe 1. Niveaux d'assurance prédéfinis CC Classe Famille Composants par niveau d assurance EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 ACM_AUT 1 1 2 2 Classe ACM ACM_CAP 1 2 3 4 4 5 5 Gestion de configuration ACM_SCP 1 2 3 3 3 Classe ADO ADO_DEL 1 1 2 2 2 3 Livraison et opération ADO_IGS 1 1 1 1 1 1 1 Classe ADV Développement ADV_FSP 1 1 1 2 3 3 4 ADV_HLD 1 2 2 3 4 5 ADV_IMP 1 2 3 3 ADV_INT 1 2 3 ADV_LLD 1 1 2 2 ADV_RCR 1 1 1 1 2 2 3 ADV_SPM 1 3 3 3 Classe AGD AGD_ADM 1 1 1 1 1 1 1 Guides d utilisation AGD_USR 1 1 1 1 1 1 1 Classe ALC Support au cycle de vie Classe ATE Tests Classe AVA Estimation des vulnérabilités ALC_DVS 1 1 1 2 2 ALC_FLR ALC_LCD 1 2 2 3 ALC_TAT 1 2 3 3 ATE_COV 1 2 2 2 3 3 ATE_DPT 1 1 2 2 3 ATE_FUN 1 1 1 1 2 2 ATE_IND 1 2 2 2 2 2 3 AVA_CCA 1 2 2 AVA_MSU 1 2 2 3 3 AVA_SOF 1 1 1 1 1 1 AVA_VLA 1 1 2 3 4 4 Page 11 sur 13

Cryptographic Module for CSP Signing Operations with Backup Annexe 2. Références Décret 2002-535 du 18 avril 2002 relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l'information. [CC] Critères Communs pour l évaluation de la sécurité des technologies de l information: Part 1: Introduction and general model, august 1999, version 2.1, ref CCIMB-99-031 ; Part 2: Security functional requirements, august 1999, version 2.1, ref CCIMB-99-032 ; Part 3: Security assurance requirements, august 1999, version 2.1, réf: CCIMB-99-033. [CEM] Méthodologie d évaluation de la sécurité des technologies de l information: Part 2: Evaluation Methodology, august 1999, version 1.0, ref CEM- 99/045. [RTE] Evaluation Report, Référence CMCSO-PP_ APE, version 3.5, Serma Technologies. Page 12 sur 13

Cryptographic Module for CSP Signing Operations with Backup Toute correspondance relative à ce rapport doit être adressée au : Secrétariat Général de la Défense Nationale Direction Centrale de la Sécurité des Systèmes d'information Bureau certification 51, boulevard de la Tour Maubourg 75700 PARIS cedex 07 SP certification.dcssi@sgdn.pm.gouv.fr La reproduction de ce document sans altérations ni coupures est autorisée. Page 13 sur 13