Rapport de certification PP/0002



Documents pareils
Rapport de certification PP/0101

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Rapport de certification

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification

Rapport de certification

Rapport de certification 2002/08

Rapport de certification

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Rapport de certification

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Rapport de certification

Rapport de certification

Rapport de certification 2007/05

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

La politique de sécurité

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Rapport de certification

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

Rapport de certification

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

Evaluation, Certification Axes de R&D en protection

Rapport de certification ANSSI-CC-2013/64

LA SIGNATURE ELECTRONIQUE


Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version

MEMENTO Version

la Facture électronique mes premiers pas

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Rapport de certification

la Facture électronique mes premiers pas

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Les perspectives de la maintenance de l assurance sécurité

Christophe Pagezy Directeur Général Mob:

Démarches de sécurité & certification : atouts, limitations et avenir

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

Plein de nouveautés. Réseau virtuel. Xesar 2.0. La solution de sécurité polyvalente avec nouvelle mise à jour du logiciel

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier UPMC

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI )

CONDITIONS GÉNÉRALES DE VENTE

Signature électronique. Romain Kolb 31/10/2008

OBTENIR UN CERTIFICAT CHAMBERSIGN FIDUCIO

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

Sécurité des systèmes informatiques Introduction

DESCRIPTION DU COMPOSANT

Cible publique de sécurité d un service d administration de VPN IPsec

Profil de protection Firewall d'interconnexion IP

Conditions générales de vente sur e-transco

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

POLITIQUE D ENREGISTREMENT EN.PARIS 1

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Directive 1: Admission des participants

Fiche méthodologique Rédiger un cahier des charges

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

Conditions générales.

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Profil de Protection Application de création de signature électronique

Certified Information System Security Professional (CISSP)

plate-forme mondiale de promotion

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Qu'est-ce que la normalisation?

Politique d'enregistrement en.paris


Sont assimilées à un établissement, les installations exploitées par un employeur;

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.

I OBJECTIF PROFESSIONNEL DU CQPM

LA QUALITE DU LOGICIEL

Ordonnance sur les services de certification électronique

Convention Beobank Online et Beobank Mobile

CHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS

Université de Lausanne

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Article I. DÉFINITIONS

Options de déploiement de Seagate Instant Secure Erase

MANUEL DES PROCEDURES D ATTRIBUTION, DE CONTRÔLE ET DE RENOUVELLEMENT DES QUALIFICATIONS ET ATTESTATIONS D IDENTIFICATION

Transcription:

PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information Profil de Protection Rapport de certification PP/0002 Transactional Smartcard Reader Version 2.0 Février 2000

Ce document constitue le rapport de certification du profil de protection Transactional Smartcard Reader. Ce rapport de certification ainsi que le profil de protection associé sont disponibles sur le site internet du Service Central de la Sécurité des Systèmes d'information à l'adresse suivante : www.scssi.gouv.fr Toute correspondance relative à ce rapport de certification doit être adressée au : SCSSI Centre de Certification de la Sécurité des Technologies de l Information 18, rue du docteur Zamenhof F-92131 ISSY-LES-MOULINEAUX CEDEX. mèl : ssi20@calva.net SCSSI, France 2000. La reproduction de tout ou partie de ce document, sans altérations ni coupures, est autorisée. Ce document est folioté de 1 à 8 et certificat.

Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information CERTIFICAT PP/0002 Protection Profile Transactional Smartcard Reader Version 2.0 Exigences d'assurance : EAL4 augmenté Cyber-COMM Le 10 février 2000, Le chef du Service central de la sécurité des systèmes d information Ce profil de protection a été évalué par un centre d'évaluation de la sécurité des TI conformément aux critères communs pour l'évaluation de la sécurité des TI version 2.0 et à la méthodologie commune pour l'évaluation de la sécurité des TI version 0.6. Ce certificat ne s'applique qu'à la version évaluée du profil de protection selon les modalités décrites dans le rapport de certification associé. L'évaluation a été conduite en conformité avec les dispositions du Schéma français d'évaluation et de certification de la sécurité des TI. Les conclusions du centre d'évaluation enregistrées dans le rapport technique d'évaluation sont cohérentes avec les éléments de preuve fournis. Ce certificat ne constitue pas en soi une recommandation du profil de protection par l'organisme de certification ou par toute autre organisation qui le reconnaît ou l'utilise. Ce certificat n'exprime directement ou indirectement aucune caution du profil par l'organisme de certification ou par toute autre organisation qui le reconnaît ou l'utilise. Organisme de Certification SCSSI 18, rue du docteur Zamenhof F-92131 ISSY-LES-MOULINEAUX CEDEX.

Rapport de certification PP/0002 4 Chapitre 1 Introduction 1 Ce document présente le rapport de certification du profil de protection Transactional Smartcard Reader dont la référence est PP/0002 [5]. 2 La version évaluée du profil de protection est la version 2.0 de janvier 2000. 3 L'enregistrement du profil de protection a été demandé par : Cyber-COMM 29, rue de Berri 75008 PARIS 4 Le profil de protection PP/0002 a été développé par le même organisme. 5 Le profil de protection PP/0002 est rédigé en langue anglaise. 6 Un profil de protection définit pour une catégorie de cibles d évaluation un ensemble d exigences et d objectifs de sécurité des TI indépendant de l implémentation. Les cibles d évaluation ainsi définies ont pour objet de satisfaire des besoins communs de clients en ce qui concerne la sécurité des TI. 7 Le contenu d un profil de protection doit se conformer aux exigences décrites dans la partie 1 des critères communs [1]. 8 Un profil de protection est un document constitué de deux parties : - le corps du document définissant pour la catégorie de cibles d'évaluation envisagées les objectifs et les exigences de sécurité, - une partie justificative constituée des éléments de preuve nécessaires à l'évaluation du profil de protection. Cette partie peut être fournie séparément si cela s'avère nécessaire. 9 Ce profil de protection, y compris sa partie justificative, est un document public. 1.1 Contexte de l évaluation 10 L évaluation du profil de protection a été menée conformément aux critères communs [1] à [3] et à la méthodologie définie dans le document [4]. Février 2000 Page 1

1 - Introduction Rapport de certification PP/0002 11 L' évaluation du profil de protection en date du mois de janvier 2000 a été conduite par le centre d évaluation d AQL. Les résultats de l évaluation sont repris dans le Rapport Technique d Evaluation [6]. 1.2 Résultats 12 Le profil de protection détaillé au chapitre 2 du présent rapport satisfait aux exigences des critères d'évaluation des profils de protection définis dans la classe APE de la partie 3 des critères communs [3]. 1.3 Enregistrement 13 Ce profil de protection est enregistré dans le catalogue des profils de protection certifiés suite à son évaluation par le centre d évaluation d AQL. 14 Un profil de protection enregistré est un document public dont une copie pourra être transmise à tout organisme qui en fera la demande auprès de l'organisme de certification. 15 Suite à modification, une nouvelle version de ce profil de protection peut être enregistrée. 16 Sur demande, il pourra être retiré du catalogue des profils de protection certifiés conformément aux exigences définies dans le guide technique ECF 11 [7]. 17 Ce profil de protection Transactional Smartcard Reader sera mentionné dans le catalogue des profils de protection certifiés sur le site internet du SCSSI à l adresse suivante : www.scssi.gouv.fr. 1.4 Portée de la certification 18 Le certificat d'un profil de protection ne s'applique qu'à la version évaluée du profil de protection selon les modalités décrites dans le rapport de certification associé. 19 Le certificat d'un profil de protection ne constitue pas en soi une recommandation du profil de protection par l'organisme de certification ou par toute autre organisation qui le reconnaît ou l'utilise. 20 Le certificat d'un profil de protection n'exprime directement ou indirectement aucune caution du profil par l'organisme de certification ou par toute autre organisation qui le reconnaît ou l'utilise. Page 2 Février 2000

Rapport de certification PP/0002 1 - Introduction 1.5 Fiche signalétique du profil de protection Profil de protection Statut CESTI Transactional Smartcard Reader Certifié AQL Version 2.0 Date de parution Janvier 2000 Diffusion du document Demande d'enregistrement Développeurs Document public Cyber-COMM Cyber-COMM Évaluation Janvier 2000 Référence d'enregistrement Langue utilisée Exigences d'assurance PP/0002 Anglais EAL4 augmenté Résistance élevée des fonctions de sécurité Février 2000 Page 3

1 - Introduction Rapport de certification PP/0002 Page 4 Février 2000

Rapport de certification PP/0002 6 Chapitre 2 Présentation du Profil de Protection 2.1 Description de la cible d'évaluation 21 La cible d'évaluation définie dans ce profil de protection est un lecteur transactionnel de cartes à puce. Ce lecteur est conçu autour de l utilisation d un module de sécurité qui contient les fonctions de sécurité liés au traitement de la carte à puce. 22 Le lecteur doit être capable d interagir avec une carte à puce et d exécuter une application. Il reçoit des informations de transaction et des données d authentification, et les transmet à l application pour générer une transaction sûre. 23 Le profil de protection définit les phases de développement, de production, et d utilisation du lecteur transactionnel de cartes à puce. 2.2 Menaces 24 Les biens à protéger sont séparées entre les données internes à la cible d évaluation et les données externes. 25 Les données internes sont constituées du firmware, des ressources cryptographiques du module de sécurité, des clés cryptographiques et des mémoires du module de sécurité où ces clés sont stockées, ainsi que les connections entre ces mémoires et l unité de traitement du lecteur. 26 Les données internes sont constituées des logiciels applicatifs, des données et clés associées. 27 Les principales menaces portent sur la divulgation et la modification non autorisées des biens à protéger. Le firmware et les applications pouvant être téléchargées, ce PP couvre aussi la menace de téléchargement d un firmware ou d une application frauduleux. 2.3 Exigences fonctionnelles 28 Les principales fonctionnalités de sécurité définies dans ce profil de protection sont les suivantes : - opérations cryptographiques et gestion des clés cryptographiques, - authentification de données, - authentification des applications et du firmware avant téléchargement, - identification des applications téléchargées, Février 2000 Page 5

2 - Présentation du Profil de Protection Rapport de certification PP/0002 - administration de la sécurité, - tolérance aux pannes et reprise sur erreur, - protection de données internes lors de leur transfert, - résistance aux attaques physiques, - tests des fonctions de sécurité. 2.4 Exigences d'assurance 29 Le niveau d'assurance exigé par ce profil de protection est le niveau EAL4 augmenté des exigences d'assurance dont la liste est donnée dans le tableau ci-après : Exigences d'assurance complémentaires ADV_IMP.2 AVA_VLA.3 Type Composant hiérarchiquement supérieur au niveau EAL4. Composant hiérarchiquement supérieur au niveau EAL4. Page 6 Février 2000

Rapport de certification PP/0002 8 Annexe A Références [1] [CC-1] Common Criteria for Information Technology Security Evaluation Part 1: Introduction and general model CCIB-99-031, version 2.1 August 1999. [2] [CC-2] Common Criteria for Information Technology Security Evaluation Part 2: Security Functional Requirements CCIB-99-032, version 2.1 August 1999. [3] [CC-3] Common Criteria for Information Technology security Evaluation Part 3: Security Assurance Requirements CCIB-99-033, version 2.1 August 1999. [4] [CEM] Common Methodology for Information Technology Security Evaluation CEM-99/045 version 1.0 August 1999. [5] Profil de protection PP/0002, version 2.0, janvier 2000. [6] Rapport Technique d Évaluation PP/0002, document non public. [7] ECF11, Procédure d'enregistrement des profils de protection version 2.0 du 20 décembre 1999. Février 2000 Page 7

A - Références Rapport de certification PP/0002 Page 8 Février 2000