Rapport de certification



Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification PP/0002

Rapport de certification PP/0101

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BlackBerry Enterprise Server Express. Version: 5.0 Service Pack: 4. Guide de mise à jour

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange

Politique d utilisation acceptable des données et des technologies de l information

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Sage CRM. 7.2 Guide de Portail Client

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Introduction à l ISO/IEC 17025:2005

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Présentation de BlackBerry Collaboration Service

Tableau Online Sécurité dans le cloud

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

La politique de sécurité

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

Manuel d installation de l application Dimona New via SMS

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Gestionnaire de connexions Guide de l utilisateur

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Evaluation, Certification Axes de R&D en protection

Gestionnaire d'appareil à distance de Bell Foire aux questions

Guide de l'utilisateur

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

AVANT-PROJET DE RÈGLEMENT PORTANT SUR L INSCRIPTION ET COMMENTAIRES

Nokia Internet Modem Guide de l utilisateur

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint. Guide d'installation et de configuration Version: 2.

ZENworks de Novell Gestion des technologies mobiles

Accès Mobile Sécurisé à L'aide de VPN SSL

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide d'installation et d'administration

Garantir la sécurité de vos solutions de BI mobile

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

RSA ADAPTIVE AUTHENTICATION

LES OUTILS DE LA MOBILITE

Guide d administration de Microsoft Exchange ActiveSync

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

1. La sécurité applicative

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Guide pratique spécifique pour la mise en place d un accès Wifi

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

TRACcess ekey. Référence rapide

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

Standard de contrôle de sécurité WLA

Fiche méthodologique Rédiger un cahier des charges

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE

BUREAU DE LA SÉCURITÉ DES TRANSPORTS DU CANADA

Annexe : La Programmation Informatique

Options de déploiement de Seagate Instant Secure Erase

Altiris Helpdesk Solution 6.0 SP4 - Aide

CA Mainframe Application Tuner r8.5

Réussir la mise en œuvre d une solution de portail d entreprise.

Panorama général des normes et outils d audit. François VERGEZ AFAI

Fiche technique Services d image et d application HP

CaRMS en ligne Guide d aide pour les candidats Connexion à la plateforme CaRMS en ligne et remplir votre candidature

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Certified Information System Security Professional (CISSP)

Spécifications de l'offre Surveillance d'infrastructure à distance

Travail collaboratif. Glossaire

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

Les solutions mobiles, levier d'optimisation des ressources. Daniel JOUAN Responsable Commercial Grands-Comptes

Projet de Java Enterprise Edition

Excellence. Technicité. Sagesse

Symantec Control Compliance Suite 8.6

Rapport d'évaluation CCMC R IGLOO Wall Insulation

Transcription:

Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications, 2007 N du document : 383-4-54-CR Version : 1.0 Date : 12 septembre 2007 Pagination : i à v, 1 à 12

AVERTISSEMENT Le produit de TI (technologies de l information) décrit dans le présent rapport et indiqué sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune des produits de sécurité des TI, version 2.3, afin d en évaluer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version et la diffusion du produit précisées dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CST ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. - Page i de v -

AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications (CST). Un CECC est un laboratoire commercial qui a été approuvé par l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO 17025, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est Electronic Warfare Associates-Canada, Ltd. situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 12 septembre 2007, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont publiés dans la liste des produits certifiés au Canada à l adresse suivante : http://www.csecst.gc.ca/services/common-criteria/trusted-products-f.html et sur le site Web officiel du programme des Critères communs à l adresse suivante : http://www.commoncriteriaportal.org/. - Page ii de v -

Le présent rapport de certification fait référence aux marques de commerce ou aux marques de commerce déposées suivantes : RIM, Research In Motion, BlackBerry sont soit des marque de commerce ou des symboles de marque de commerce déposée de Microsoft est une marque de commerce déposée de Microsoft Corporation IBM, Lotus, Domino sont des marques de commerce déposées de IBM Corporation Novell, Groupwise sont des marques de commerce déposées de Novell, Inc. CVE est une marque de commerce de MITRE Corporation Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page iii de v -

TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire... 1 1 Définition de la cible d évaluation... 3 2 Description de la TOE... 3 3 Fonctionnalités de sécurité évaluées... 3 4 Cible de sécurité... 3 5 Conformité aux Critères communs... 4 6 Politique de sécurité... 4 7 Hypothèses et clarification de la portée... 5 7.1 HYPOTHÈSES SUR L UTILISATION SÛRE... 5 7.2 HYPOTHÈSES LIÉES À L ENVIRONNEMENT... 5 7.3 ÉCLAIRCISSEMENT DE LA PORTÉE... 6 8 Information sur l architecture... 6 9 Configuration évaluée...6 10 Documentation... 7 11 Activités d analyse et d évaluation... 7 12 Essais des produits STI...8 12.1 ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR... 8 12.2 TESTS FONCTIONNELS INDÉPENDANTS... 9 12.3 TEST DE PÉNÉTRATION INDÉPENDANT... 9 12.4 EXÉCUTION DES TESTS... 10 12.5 RÉSULTATS DES TESTS... 10 13 Résultats de l évaluation... 10 14 Commentaires, observations et recommandations de l évaluateur... 10 15 Acronymes, abréviations et sigles... 11 - Page iv de v -

16 Références... 11 - Page v de v -

Sommaire Le produit de Research In Motion Limited (ci-après appelé BlackBerry Wireless Handheld) est la cible d évaluation (TOE) de la présente évaluation EAL 2 augmentée. Le produit BlackBerry Wireless Handheld permet aux utilisateurs de maintenir leur connexion à une série d applications : courrier électronique, téléphone, applications d entreprise, Internet, service SMS (Short Messaging Service) et information d agenda électronique. Il s intègre au serveur BlackBerry Enterprise Server, qui prend en charge ses fonctions de gestion et de contrôle. Le produit offre des fonctions de sécurité évoluées pour répondre aux exigences du secteur public en matière de confidentialité et de sécurité. Les données échangées entre lui et le serveur BlackBerry Enterprise Server demeurent chiffrées en permanence grâce à une cryptographie validée selon la FIPS 140-2 et font en sorte que les utilisateurs peuvent avoir confiance aux données sensibles transmises et reçues dans le réseau sans fil. Electronic Warfare Associates-Canada, Ltd. est le CECC qui a réalisé cette évaluation. L évaluation a pris fin le 4 septembre 2007 et a été menée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l'évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l'évaluation, l'environnement projeté du produit BlackBerry Wireless Handheld, les exigences de sécurité des TI qu'il doit remplir et le niveau de fiabilité (niveau d assurance de l évaluation) pour lequel il est affirmé que le produit satisfait aux exigences de sécurité des TI. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation (RTE) 1 du produit indiquent que celui-ci répond aux exigences d assurance EAL 2 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 2.3 (avec les interprétations finales applicables), afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3. Elle a également porté sur l augmentation suivante : ALC_FLR.1 - Correction d anomalies élémentaire. 1 Le RTE est un document interne du SCCC qui contient de l information exclusive au propriétaire et (ou) à l évaluateur, et qui n est pas rendu public. - Page 1 de 12 -

Le CST, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit BlackBerry Wireless Handheld satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés dans le cadre du SCCC et dans le portail des Critères communs (site Web officiel du projet Critères communs). - Page 2 de 12 -

1 Définition de la cible d évaluation La cible d évaluation (TOE) pour la présente évaluation EAL 2 augmentée est le produit BlackBerry Wireless Handheld Software Version 4.1.0 de (ciaprès appelé BlackBerry Wireless Handheld). 2 Description de la TOE Le produit BlackBerry Wireless Handheld permet aux utilisateurs de maintenir leur connexion à une série d applications : courrier électronique, téléphone, applications d entreprise, Internet, service SMS (Short Messaging Service) et information d agenda électronique. Il s intègre au serveur BlackBerry Enterprise Server, qui prend en charge ses fonctions de gestion et de contrôle. Le produit offre des fonctions de sécurité évoluées pour répondre aux exigences du secteur public en matière de confidentialité et de sécurité. Les données échangées entre lui et le serveur BlackBerry Enterprise Server demeurent chiffrées en permanence grâce à une cryptographie validée selon la FIPS 140-2. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées du produit figure à la section sur les exigences de sécurité de TI de la cible de sécurité (ST). De plus, le module BlackBerry Cryptographic Kernel version 3.8.3.7 est intégré au produit BlackBerry Wireless Handheld et a obtenu le certificat de validation n o 593 de la FIPS 140-2. 4 Cible de sécurité La cible de sécurité (ST) associée au présent rapport de certification (RC) est définie comme suit : Titre : Cible de sécurité de Version : 1.12 Date : 31 août 2007 - Page 3 de 12 -

5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 2.3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3. Le produit BlackBerry Wireless Handheld est : a. conforme à la partie 2 (augmentée) des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l'exception des exigences suivantes explicitement désignées dans la ST : FCS_VAL_EXP.1 - Validation des modules cryptographiques; FDP_SDP_EXP.1 - Non-divulgation des données stockées; FDP_SDP_EXP.2 - Suppression des données stockées; et FTA_SSL_EXP.4 - Verrouillage de session, initié par les événements. b. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d'assurance basées uniquement sur les composants d'assurance de la partie 3; et c. conforme au niveau EAL 2 des Critères communs, contenant toutes les exigences de sécurité d'assurance du niveau EAL 2, ainsi que l augmentation suivante : ALC_FLR.1 - Correction d'anomalies élémentaire. 6 Politique de sécurité Le produit BlackBerry Wireless Handheld applique les politiques de sécurité d accès et de flux de contrôle qui servent à contrôler l accès aux fonctions et aux ressources de la TOE. Ces politiques sont les suivantes : IT Policy. Cette politique contrôle l application d une configuration de politique de TI reçue d un serveur BlackBerry Enterprise Server. La configuration est appliquée uniquement si l appareil BlackBerry Wireless Handheld détermine qu elle a été envoyée par un serveur BlackBerry Enterprise Server autorisé. Local Administration Policy. Cette politique contrôle la capacité de l utilisateur à gérer la TOE à partir des écrans d administration locaux. L utilisateur peut modifier des éléments particuliers de la configuration seulement si la configuration de la politique de TI le permet. On interdit explicitement à l utilisateur de modifier la configuration de la politique de TI de la TOE. Gateway Message Envelope (GME) Policy. Cette politique contrôle le flux d information entre la TOE et un serveur BlackBerry Enterprise Server, et les messages NIP (numéro d identification personnel) entre la TOE et un autre appareil BlackBerry. - Page 4 de 12 -

IT Command Policy. Cette politique contrôle l exécution dans un réseau sans fil d une commande de TI reçue d un serveur BlackBerry Enterprise Server. La commande TI est exécutée seulement si la TOE détermine qu elle a été envoyée par un serveur BlackBerry Enterprise Server autorisé. Personal Information Management (PIM) Policy. Cette politique contrôle la synchronisation dans un réseau sans fil des données PIM entre la TOE et le compte de courrier d entreprise correspondant. Application Download Policy. Cette politique contrôle le téléchargement et l installation d applications tierces. Application Flow Policy. Cette politique contrôle la communication d une application tierce avec une entité externe à la TOE. Cellular Policy. Cette politique contrôle la capacité d envoyer et de recevoir des communications de téléphone cellulaire. Short Messaging Service (SMS) Policy. Cette politique contrôle la capacité d envoyer et de recevoir des messages SMS. Bluetooth Policy. Cette politique contrôle la capacité d envoyer et de recevoir des communications Bluetooth. 7 Hypothèses et clarification de la portée Les utilisateurs du produit BlackBerry Wireless Handheld devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. Cela permettra d utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses sur l utilisation sûre Le réseau sans fil dont la TOE a besoin est disponible, et cette dernière est autorisée à l utiliser. 7.2 Hypothèses liées à l environnement L utilisateur de la TOE n est pas malveillant, il tente d interagir avec la TOE en conformité avec la politique de sécurité de l entreprise, et prend les précautions nécessaires pour réduire le risque de perte ou de vol de la cible. - Page 5 de 12 -

7.3 Éclaircissement de la portée Le produit BlackBerry Wireless Handheld assure un niveau de protection qui convient à des environnements peu robustes. Il assure la protection contre toute tentative accidentelle ou épisodique de percer le système de sécurité par des attaquants possédant un faible potentiel d attaque. Il n est pas conçu pour assurer une protection contre les tentatives délibérées d attaque sophistiquée par des attaquants hostiles et bien financés. 8 Information sur l architecture Le produit BlackBerry Wireless Handheld inclut une série d applications ainsi qu une API (interface de programmation d'application) qui permet le développement d applications tierces supplémentaires. Les composants fonctionnels de base du produit (voir la Figure 3 Frontière physique de la TOE dans la ST) incluent les suivants : Communication sécurisée avec le serveur BlackBerry Enterprise Server; Communication sécurisée avec les autres appareils BlackBerry; Gestion à distance de la TOE; Protection du contenu; Contrôle des applications tierces; Communications sans fil; et Synchronisation dans un réseau sans fil des éléments PIM (Personal Information Management). L API inclut un produit Java Platform Micro Edition Runtime Environment, fondé sur les spécifications CLDC 1.1 et MIDP 2.0, et des extensions BlackBerry API qui offrent des capacités supplémentaires et assure l intégration aux appareils BlackBerry. L API est prise en charge par la plate-forme BlackBerry, qui inclut le produit BlackBerry Java Virtual Machine et le système d exploitation BlackBerry. 9 Configuration évaluée La configuration évaluée du produit BlackBerry Wireless Handheld comprend : BlackBerry Wireless Handheld Software version 4.1.0 (4.1.0.351, Platform 2.0.0.143) fonctionnant dans le BlackBerry 8700r; BlackBerry Wireless Handheld Software version 4.1.0 (4.1.0.194, Platform 2.0.0.90) fonctionnant dans le BlackBerry 8700c; BlackBerry Wireless Handheld Software version 4.1.0 (4.1.0.355, Platform 3.1.0.17) fonctionnant dans le BlackBerry 8707g; et - Page 6 de 12 -

BlackBerry Wireless Handheld Software version 4.1.0 (4.1.0.207, Platform 2.2.0.86) fonctionnant dans le BlackBerry 7130e. Pour afficher les numéros de version de BlackBerry Wireless Handheld sur un dispositif BlackBerry, il suffit de naviguer vers la liste des Options et de cliquer sur «About». 10 Documentation Les documents que RIM fournit à l utilisateur sont les suivants : BlackBerry 7130e Version 4.1 User Guide, 13 février 2006; BlackBerry Wireless Handheld Version 4.1 User Guide (8700), 16 janvier 2006; BlackBerry 8707g User Guide, 14 février 2006; et BlackBerry Enterprise Server All released versions (4.1.3 et versions antérieures) Policy Reference Guide (Version 12), 22 mars 2007. 11 Activités d analyse et d évaluation Les activités d analyse et d évaluation d une évaluation structurée du produit BlackBerry Wireless Handheld incluent les aspects suivants : Gestion de configuration : Les évaluateurs ont analysé le système de gestion de configuration du produit BlackBerry Wireless Handheld et la documentation connexe. Ils ont constaté que les éléments de configuration du produit y sont clairement indiqués, et qu ils peuvent être modifiés et contrôlés. Le système de gestion de configuration du développeur a été observé à l'occasion d'une visite sur place; il a été jugé évolué et bien développé. Livraison et exploitation : Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit BlackBerry Wireless Handheld quand il est distribué aux utilisateurs. Les évaluateurs ont examiné et testé les procédures d installation, de génération et de démarrage, et ont déterminé qu elles sont complètes et suffisamment détaillées pour assurer une configuration sûre. Documents de conception : Les évaluateurs ont analysé les spécifications fonctionnelles et la conception de haut niveau du produit BlackBerry Wireless Handheld et ils ont déterminé qu elles sont intrinsèquement cohérentes, et complètement et exactement instanciées dans toutes les interfaces et fonctions de sécurité. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d utilisation et d administration du produit BlackBerry Wireless Handheld et ils ont déterminé que la documentation décrit - Page 7 de 12 -

suffisamment en détail et sans ambiguïté la façon d utiliser et de gérer de manière sûre le produit, et qu elle est cohérente avec les autres documents soumis à l évaluation. Support au cycle de vie : Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par RIM pour le produit BlackBerry Wireless Handheld. Lors d'une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : La résistance des fonctions du produit BlackBerry Wireless Handheld annoncées dans la ST a été validée par une analyse d'évaluateur indépendante. Les évaluateurs ont également validé l analyse de vulnérabilité du développeur pour le produit et convenu qu elle décrit de manière suffisante chacune des vulnérabilités potentielles et explique de manière rationnelle les raisons pourquoi ces vulnérabilités ne sont pas exploitables dans l environnement visé. De plus, les évaluateurs ont mené un examen indépendant des bases de données des vulnérabilités du domaine public et de tous les résultats de l'évaluation afin de s'assurer que le développeur a tenu compte de toutes les vulnérabilités potentielles. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 12 Essais des produits STI Les essais au niveau EAL 2 comportent les étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants, exécution de tests de pénétration indépendants. 12.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. Les évaluateurs ont examiné l'analyse de la couverture des tests réalisés par le développeur et ont jugé que la correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète et exacte. 2 Le RTE est un document interne du SCCC qui contient de l information exclusive au propriétaire et (ou) à l évaluateur, et qui n est pas rendu public. - Page 8 de 12 -

12.2 Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Les tests ont mis l accent sur les aspects suivants : a. Réexécution des tests de développeur : Le but de cet objectif de test est de répéter les tests de développeur; b. Utilisation du produit BlackBerry Wireless Handheld avec un serveur BlackBerry Enterprise Server : Le but de cet objectif de test est de confirmer que l utilisation du produit BlackBerry Wireless Handheld avec le serveur BlackBerry Enterprise Server est correcte; c. Protection des données des utilisateurs : Le but de cet objectif de test est de confirmer que les données des utilisateurs sont protégées lors de leur transfert entre les produits BlackBerry Wireless Handheld et BlackBerry Enterprise Server; et d. Application de la politique : Le but de cet objectif de test est de confirmer l application des politiques de sécurité du produit BlackBerry Wireless Handheld. 12.3 Test de pénétration indépendant Après l examen des preuves de l analyse des vulnérabilités et des tests du développeur et l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités des vulnérabilités. Les tests de pénétration concernaient principalement : les vulnérabilités génériques; et les vulnérabilités liées à la politique de sécurité. Une recherche de sites sur les vulnérabilités du produit BlackBerry Wireless Handheld a été effectuée. Aucune vulnérabilité n a été trouvée. La politique de TI de la configuration évaluée est téléchargée du serveur BlackBerry Enterprise Server dans l appareil BlackBerry Wireless Handheld. L évaluateur a tenté d appliquer des valeurs et des paramètres non prévus dans la politique. L utilisation de ces valeurs et paramètres n a pas été permise. - Page 9 de 12 -

Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. 12.4 Exécution des tests Le produit BlackBerry Wireless Handheld a fait l'objet d'une série complète de tests fonctionnels et de pénétration indépendants, formellement documentés. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l'information) de Electronic Warfare Associates-Canada, Ltd. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont documentés dans un document de résultats de test distinct. 12.5 Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit BlackBerry Wireless Handheld se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. 13 Résultats de l évaluation Cette évaluation a constitué la base du niveau d assurance EAL 2+. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 14 Commentaires, observations et recommandations de l évaluateur La documentation complète du produit BlackBerry Wireless Handheld inclut un guide exhaustif d installation et d utilisation. Le produit BlackBerry Wireless Handheld est facile à configurer, à utiliser et à intégrer à un serveur BlackBerry Enterprise Server. Les fonctions de gestion de la configuration (CM) et d'assurance de la qualité (QA) de RIM incluent les contrôles requis pour gérer toutes les activités inhérentes à ces fonctions. Bien que l évaluation de la sécurité du développement ne fasse pas partie de la visite du site de cette évaluation EAL 2+, les évaluateurs ont constaté le haut niveau de sensibilisation à la sécurité et à la confidentialité et des mesures connexes mises en œuvre sur le campus de RIM. Des mesure de sécurité physique (p. ex., accès par carte de sécurité, enregistrement des visiteurs et remise d insigne, visite avec escorte) et celles liées aux procédures, au personnel et autres, sont en place. - Page 10 de 12 -

15 Acronymes, abréviations et sigles Cette section donne la signification des acronymes, abréviations et sigles utilisés dans le présent rapport. Acronyme/abréviation/sigle API CECC CM CST EAL EEPSTI GME LPC NIP PALCAN PIM QA RIM RTE SCCC SMS ST TI TOE Description Application Programming Interface (interface de programmation d'application) Centre d évaluation selon les Critères communs Gestion de la configuration Centre de la sécurité des télécommunications Niveau d assurance de l évaluation Évaluation et essais des produits de sécurité des technologies de l information Gateway Message Envelope Liste des produits certifiés Numéro d identification personnel Programme d accréditation des laboratoires Canada Personal Information Management Assurance de la qualité Research in Motion Limited Rapport technique d évaluation Schéma canadien d évaluation et de certification selon les Critères communs Short Messaging Service Cible de sécurité Technologie de l information Cible d évaluation 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) et Guide - SCCC n 4, Contrôle technique, version 1.0. b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3, août 2005. c. Common Methodology for Information Technology Security Evaluation, CEM, version 2.3, août 2005. - Page 11 de 12 -

d. Evaluation Technical Report (ETR) BlackBerry Wireless Handheld Software Version 4.1.0, EAL 2+ Evaluation, Common Criteria Evaluation Number: 383-4-54, Document No. 1532-000-D002, version 0.8, 4 septembre 2007. e. Security Target, Revision No. 1.12, 31 août 2007. f. Evaluation Work Plan for Common Criteria EAL 2+ BlackBerry Wireless Handheld Software Version 4.1.0, 1.4, 16 janvier 2007. g. CC Evaluation Site Visit Report BlackBerry Wireless Handheld Software Version 4.1.0 and BlackBerry Enterprise Server Version 4.1.2 EAL 2 Augmented Evaluation, 1.1, 16 janvier 2007. - Page 12 de 12 -