Rapport de certification 2001/11

Documents pareils
Rapport de certification PP/0002

Rapport de certification PP/0101

Rapport de certification 2002/08

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier UPMC

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Rapport de certification 2007/05

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Rapport de certification

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.

Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI )

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Rapport de certification ANSSI-CC-2013/64

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

Rapport de certification

Rapport de certification

Rapport de certification ANSSI-CC-2014/94

Rapport de certification

Cours Informatique 1. Monsieur SADOUNI Salheddine

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Rapport de certification

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

CONDITIONS GENERALES D ACHAT

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

Rapport de certification

Responsabilités du client

Rapport de certification

Règlement de la Consultation


Listes de fournitures du secondaire pour la rentrée

CONDITIONS SPECIFIQUES DE VENTES APPLICABLES AUX OFFRES OPENCONNECT ADSL

Rapport de certification

Les perspectives de la maintenance de l assurance sécurité

Guide de prise en main Symantec Protection Center 2.1

CONTRAT DE LICENCE D UTILISATION DU LOGICIEL MORPH M SOUS LA FORME MORPH M PYTHON

REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES

Responsabilités du client

Responsabilités du client

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE

Responsabilités du client

Structure et fonctionnement d'un ordinateur : hardware

Conditions spécifiques de ventes applicables aux offres AUTISCONNECT ADSL Page 1 sur 5

CLOUD PRIVÉ GENERALI - ACCOMPAGNEMENT AU CHANGEMENT - DU «POC» À LA RÉALITÉ. Alain ROY Generali Logo Société

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

DATE D'APPLICATION Octobre 2008

Cible de sécurité Critères Communs Niveau EAL4+ Méthode et Solution Informatique S.A.

Connaître les Menaces d Insécurité du Système d Information

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

REFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM

LES FEUX D HABITATION À PARIS

REGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552

Tremplins de la Qualité. Tome 2

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS?

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Chapitre 4 : Les mémoires

PARTIE 1 CHAMP D'APPLICATION MARQUAGE NF

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition (décembre 2000)

Information financière pro forma 2012 consolidée Icade-Silic

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE

Evaluation, Certification Axes de R&D en protection

REGLEMENT DE LA CONSULTATION ((RC) n de marché Date : Novembre 2014

PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Fiche Technique. Cisco Security Agent

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Règlement de la Consultation N MR

Proposition technique et financière pour Le raccordement Sur le réseau public de distribution électricité Raccordement de puissance < kva

Règlement de la Consultation

LOGICIEL DE GESTION D ENTREPOT

Maîtrise des Fournisseurs. La CAEAR. Commission d Acceptation des Entreprises en Assainissement Radioactif

Transcription:

PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE DIRECTION CENTRALE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information Rapport de certification 2001/11 Ligne de production CZ6 du site NEC à Yamaguchi-Japon Juin 2001

Ce document constitue le rapport de certification du système Ligne de production CZ6 du site NEC à Yamaguchi-Japon. Ce rapport de certification est disponible sur le site internet de la Direction Centrale de la Sécurité des Systèmes d'information à l'adresse suivante : www.ssi.gouv.fr Toute correspondance relative à ce rapport de certification doit être adressée au : Secrétariat général de la défense nationale DCSSI Centre de Certification de la Sécurité des Technologies de l Information 51, boulevard de Latour-Maubourg 75700 PARIS 07 SP. Mél: certification.dcssi@sgdn.pm.gouv.fr DCSSI, France 2001. La reproduction de tout ou partie de ce document, sans altérations ni coupures, est autorisée. Tous les noms des produits ou des services de ce document sont des marques déposées de leur propriétaire respectif. Ce document est folioté de 1 à 24 et certificat.

PREMIER MINISTRE Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information CERTIFICAT 2001/11 Ligne de production CZ6 du site NEC à Yamaguchi-Japon Développeur : NEC Yamaguchi Ltd EAL1 augmenté Commanditaire : NEC SCAC Le 28 juin 2001, Commanditaire : L Organisme de certification : NEC Microcomputer Division General Manager Le Directeur chargé de la sécurité des systèmes Yuichi KAWAKAMI d information Henri SERRES Security Manager de NEC SCAC Joël LEBIHAN Ce système a été évalué par un centre d'évaluation de la sécurité des TI conformément aux critères communs pour l'évaluation de la sécurité des TI version 2.1 et à la méthodologie commune pour l'évaluation de la sécurité des TI version 1.0. Ce certificat ne s'applique qu'à la version évaluée du système dans sa configuration d évaluation et selon les modalités décrites dans le rapport de certification associé. L'évaluation a été conduite en conformité avec les dispositions du Schéma français d'évaluation et de certification de la sécurité des TI. Les conclusions du centre d'évaluation enregistrées dans le rapport technique d'évaluation sont cohérentes avec les éléments de preuve fournis. Ce certificat ne constitue pas en soi une recommandation du système par l'organisme de certification ou par toute autre organisation qui le reconnaît ou l'utilise. Ce certificat n'exprime directement ou indirectement aucune caution du système par l'organisme de certification ou par toute autre organisation qui le reconnaît ou l'utilise. Organisme de certification : Secrétariat général de la défense nationale DCSSI 51, boulevard de Latour-Maubourg 75700 PARIS 07 SP.

Rapport de certification 2001/11 2 Chapitre 1 Introduction 1 Ce document représente le rapport de certification du système Ligne de production CZ6 du site NEC à Yamaguchi-Japon ayant pour objet de produire des microcircuits destinés à être insérés dans des cartes à puces. Cette ligne de production se décompose en trois flux : - le flux de production des microcircuits ; - le flux des réticules ; - le flux des programmes de tests. 2 Le niveau d assurance atteint est le niveau EAL1 augmenté du composant d assurance AVA_VLA.2 Analyse de vulnérabilités indépendante tel que décrit dans la partie 3 des Critères Communs [3]. 3 La portée de la cible de sécurité et les limites de la cible d évaluation ont été définies dans le respect des exigences pour l environnement du profil de protection Smartcard Integrated Circuit enregistré auprès de la DCSSI dans le catalogue des profils de protection certifiés sous les références PP/9806 [7]. 4 Pour l évaluation d un microcircuit fabriqué à travers cette ligne de production CZ6, les exigences d assurance pour l environnement de production ADO_DEL.2 Détection de modifications et ALC_DVS.2 Caractère suffisant des mesures de sécurité seront considérées comme couvertes par le présent rapport de certification. Juin 2001 Page 1

1 - Introduction Rapport de certification 2001/11 Page 2 Juin 2001

Rapport de certification 2001/11 4 Chapitre 2 Résumé 2.1 Contexte de l évaluation 5 L évaluation a été menée conformément aux Critères Communs ([1] à [3]) et à la méthodologie définie dans le manuel CEM [4]. 6 Etant donné qu il s agit d une évaluation de type système, elle s est déroulée consécutivement au développement du système d octobre 2000 à avril 2001. Un audit de trois jours a eu lieu pendant cette période. 7 La cible d évaluation a été développée par la société suivante (ci-après le développeur ) : - NEC Yamaguchi Ltd Jinga, Higashimagura, Kusunoki-Cho Asa-Gun, Yamaguchi 757-098 Japon. 8 Le commanditaire de l évaluation est la société suivante (ci-après le commanditaire ) : - NEC SmartCard Application Center 9, rue Paul Dautier BP 52 78142 Vélizy France. 9 L évaluation a été conduite par le centre d évaluation de la sécurité des technologies de l information (ci-après CESTI ) : - AQL Rue de la Châtaigneraie BP 127 35513 Cesson-Sévigné Cedex France. 2.2 Description de la cible d évaluation 10 La cible d'évaluation est le système Ligne de production CZ6 du site NEC à Yamaguchi-Japon ayant pour objet de produire des microcircuits destinés à être insérés dans des cartes à puces. Juin 2001 Page 3

2 - Résumé Rapport de certification 2001/11 11 Les circuits intégrés résultant de ce système de production sont les microcontrôleurs basés sur une technologie.35 microns utilisant des CPU 78KOS (8 bits CISC) et V850 (32 bits RISC) et incluant des mémoires (EEPROM, ROM et RAM) de différentes tailles en fonction de la version du produit. 12 Ces deux familles de microcircuits sont connues commercialement sous les noms suivants : - famille 8 bits : µpd7898xx ; - famille 32 bits : µpd7039xx. 2.3 Conclusions de l'évaluation 13 Le système soumis à évaluation satisfait aux exigences du niveau EAL1 augmenté du composant d assurance AVA_VLA.2 Analyse de vulnérabilités indépendante tel que décrit dans la partie 3 des Critères Communs [3]. 14 La recherche de vulnérabilités exploitables au cours de l évaluation a été définie par la quantité d informations disponibles pour le niveau EAL1 et par la compétence, l opportunité et les ressources correspondant à un potentiel d attaque élémentaire tel qu il est spécifié par le composant d assurance AVA_VLA.2. 15 La validité des résultats d évaluation est soumise aux recommandations figurant au chapitre 6 du présent rapport. Page 4 Juin 2001

Rapport de certification 2001/11 6 Chapitre 3 Identification de la cible d évaluation 3.1 Objet 16 La cible d'évaluation est le système Ligne de production CZ6 du site NEC à Yamaguchi-Japon ayant pour objet de produire des microcircuits destinés à être insérés dans des cartes à puces. 3.2 Historique du développement 17 La cible d évaluation était déjà installée au moment du démarrage de l évaluation. Cependant, pour corriger les problèmes identifiés dans le cadre de l évaluation, le système a été modifié pendant la durée de l évaluation ; l arrêt bi-annuel du site de Yamaguchi a été l occasion de mettre en place ces modifications. 18 Par ailleurs, dans le cadre du programme d amélioration continue du site de Yamaguchi, certaines optimisations ont été envisagées ; les évolutions correspondantes sont prévues pour être implémentées d ici la fin de l année 2001et feront l objet d un programme de maintenance. 3.3 Composition de la cible d évaluation 19 Etant donné que la cible d évaluation est un système, il n est pas fait de distinction entre sa partie matérielle et sa partie logicielle. 20 La cible d évaluation intègre les aspects des technologies de l information suivants : - une application serveur de GPAO installée sur des serveurs UNIX sous le système d exploitation HP-UX 10.2 ; - une application cliente de GPAO installée sur des terminaux sous le système d exploitation Windows NT4 ; ces terminaux sont destinés à l acquisition des données de traçabilité des lots de wafers ; - un système d exploitation Windows NT4 installé sur une console de contrôle de l équipement de test et sur un serveur destiné à l acquisition et au traitement des résultats de test. 21 Elle intègre également des parties ne relevant pas des technologies de l information telles que : - les équipements utilisés pour la production, - les programmes et les outils de tests. Juin 2001 Page 5

3 - Identification de la cible d évaluation Rapport de certification 2001/11 22 Les aspects liés à l environnement, tels que l environnement physique et informatique dans lequel la cible d évaluation est implantée ainsi que les personnels employés, sont également couverts par l évaluation. Page 6 Juin 2001

Rapport de certification 2001/11 12 Chapitre 4 Caractéristiques de sécurité 4.1 Préambule 23 Les caractéristiques de sécurité évaluées sont consignées dans la cible de sécurité [5] qui est la référence pour l évaluation. Les paragraphes ci-après reformulent les éléments essentiels de ces caractéristiques. 4.2 Biens 24 Les biens à protéger sont classés en deux catégories : - les biens sensibles de la cible d évaluation; - les biens sensibles traités par la cible d évaluation. 25 Les biens sensibles de la cible d évaluation sont les données de traçabilité (identification, statut, localisation et quantité des lots de wafers) et les résultats de test. 26 Les biens sensibles traités par la cible d évaluation sont les produits (wafers), les réticules (tous les réticules ne sont pas considérés comme critiques pour la sécurité, seuls sept d entre eux sont pris en compte dans le cadre de l évaluation), et les programmes de test. 4.3 Hypothèses 27 La cible d évaluation doit être utilisée dans un environnement qui satisfait aux hypothèses décrites dans la cible de sécurité [5]. Ces hypothèses couvrent les aspects suivants : - livraison sûre des réticules et des programmes de test entre les fournisseurs et la cible d évaluation, - les réticules et les programmes de test livrés sont considérés comme sûrs, - compétence et expérience des personnels employés sur le site de Yamaguchi qui interagissent avec la cible d évaluation. 28 Le détail de ces hypothèses est disponible dans la cible de sécurité [5]. 4.4 Menaces 29 Les principales menaces portent sur : Juin 2001 Page 7

4 - Caractéristiques de sécurité Rapport de certification 2001/11 - la divulgation non autorisée des programmes et des résultats de test, - la modification non autorisée des données de traçabilité, des programmes et des résultats de test, - le vol et l utilisation non autorisée des réticules, des produits (wafers), des programmes et des résultats de test. 30 Le détail de ces menaces est disponible dans la cible de sécurité [5]. 4.5 Politiques de sécurité organisationnelles 31 Les politiques de sécurité organisationnelles couvrent les aspects suivants : - les règles à appliquer pour rédiger et émettre des procédures ; - la définition et l application de la politique de sécurité du site de Yamaguchi ; ceci implique en particulier la réalisation d un audit annuel réalisé par le responsable sécurité de NEC Smartcard Application Center, l utilisation de rapports d anomalies qui identifient les problèmes rencontrés ainsi que les actions correctives à mettre en place et la gestion des modifications ; - l approbation du choix des sous-traitants pour les activités de production. 32 Le détail de ces politiques de sécurité organisationnelles est disponible dans la cible de sécurité [5]. 4.6 Fonctions de sécurité évaluées 33 Les fonctions de sécurité évaluées sont décrites ci-dessous. Le détail de ces fonctions est disponible dans la cible de sécurité [5]. 4.6.1 SF1 : Login 34 Cette fonction de sécurité du système d exploitation HP-UX impose l identification et l authentification des utilisateurs avant toute autre action. 4.6.2 SF2 : Contrôle d accès 35 Cette fonction de sécurité de l application de GPAO impose l identification et l authentification des utilisateurs avant toute autre action. 4.6.3 SF3 : Administration des attributs 36 Cette fonction de sécurité du système d exploitation HP-UX correspond à l administration des attributs appartenant aux utilisateurs du système d exploitation HP-UX et de l application de GPAO. Page 8 Juin 2001

Rapport de certification 2001/11 4 - Caractéristiques de sécurité 4.6.4 SF4 : Administration 37 Cette fonction de sécurité du système d exploitation HP-UX permet d associer les utilisateurs à des rôles et de gérer les différents rôles en utilisant les informations fournies par SF1 et SF2. 4.6.5 SF5 : Propriété des commandes et des fichiers 38 Cette fonction de sécurité du système d exploitation HP-UX définit les droits de propriété des utilisateurs sur les commandes qui s exécutent pour leur compte et sur les fichiers qu ils créent. 4.6.6 SF6 : Configuration des fichiers 39 Cette fonction de sécurité du système d exploitation HP-UX garantit que toute opération exécutée pour le compte d un utilisateur hérite de ses attributs et des droits de propriété de la commande et du fichier concernés. 4.6.7 SF7 : Administration des droits 40 Cette fonction de sécurité du système d exploitation HP-UX garantit que les droits des utilisateurs leur sont effectivement attribués sur la base de leur identification et leur authentification. 4.6.8 SF8 : Alarme de temps de transfert 41 Cette fonction de sécurité de l application de GPAO assure le déclenchement d une alarme si le temps de transfert des produits entre deux étapes successives de fabrication excède une durée prédéfinie. 4.6.9 SF9 : Logon 42 Cette fonction de sécurité du système d exploitation Windows NT impose l identification et l authentification des utilisateurs avant toute autre action. 4.6.10 SF10 : Identifiant de sécurité 43 Cette fonction de sécurité du système d exploitation Windows NT correspond à l administration des attributs appartenant aux utilisateurs du système d exploitation Windows NT et des applications associées. 4.6.11 SF11 : Administration des comptes utilisateurs 44 Cette fonction de sécurité du système d exploitation Windows NT permet d associer les utilisateurs à des rôles et de gérer les différents rôles en utilisant les informations fournies par SF9. Juin 2001 Page 9

4 - Caractéristiques de sécurité Rapport de certification 2001/11 4.6.12 SF12 : Propriétaire 45 Cette fonction de sécurité du système d exploitation Windows NT définit les droits de propriété des utilisateurs sur les commandes qui s éxécutent pour leur compte et les fichiers qu ils créent. 4.6.13 SF13 : Administration sécuritaire des comptes 46 Cette fonction de sécurité du système d exploitation Windows NT garantit que les droits des utilisateurs leur sont effectivement attribués sur la base de leur identification et leur authentification. 4.7 Mesures de sécurité pour la cible d évaluation 47 En complément des fonctions de sécurité évaluées, la cible de sécurité définit des mesures de sécurité pour la cible d évaluation qui contribuent à couvrir les objectifs pour la cible d évaluation. 48 Ces mesures de sécurité qui ne relèvent pas des technologies de l information et qui ont donc été auditées dans le cadre de l évaluation, concernent les aspects suivants : - stockage sûr des produits, des réticules, des programmes et résultats de test, - identification unique des produits, des réticules et des programmes de test, - disponibilité limitée des programmes de test sur les équipements de test (les programmes sont installés avant la réalisation des tests et sont effacés une fois les tests réalisés), - gestion de la fin de vie des programmes de test et des réticules, - remise en main propre des réticules, des programmes de test et des lots de wafers destinés à être testés, - disponibilité d un back-up des résultats de test, - gestion des commandes de nouveaux réticules, - contrôle en configuration des produits, des réticules, des outils et programmes de test, - gestion et destruction des rebuts et des réticules défectueux, - gestion des mots de passe. 49 Le détail de ces mesures de sécurité pour la cible d évaluation est disponible dans la cible de sécurité [5]. 4.8 Mesures de sécurité pour l environnement 50 Afin de couvrir les objectifs de sécurité pour l environnement, la cible de sécurité définit des mesures de sécurité pour l environnement. 51 Ces mesures de sécurité qui ont été auditées dans le cadre de l évaluation concernent les aspects suivants : Page 10 Juin 2001

Rapport de certification 2001/11 4 - Caractéristiques de sécurité - signature d un engagement de confidentialité par les personnels employés sur le site de Yamaguchi, - gestion des embauches de nouveau personnel et des départs, - contrôle d accès des personnels (ce contrôle peut se baser sur une identification et une authentification), - gestion des mots de passe, - protection du réseau informatique du site de Yamaguchi contre les attaques et les intrusions externes, - utilisation de rapports d anomalies pour identifier les problèmes rencontrés ainsi que les actions correctives à mettre en place. 52 Le détail de ces mesures de sécurité pour l environnement est disponible dans la cible de sécurité [5]. Juin 2001 Page 11

4 - Caractéristiques de sécurité Rapport de certification 2001/11 Page 12 Juin 2001

Rapport de certification 2001/11 16 Chapitre 5 Résultats de l évaluation 5.1 Rapport Technique d Évaluation 53 Les résultats de l évaluation sont exposés dans le rapport technique d évaluation [6] produit par le CESTI d AQL. 5.2 Principaux résultats de l évaluation 54 Le système répond aux exigences des Critères Communs pour le niveau EAL1 augmenté du composant d assurance AVA_VLA.2 Analyse de vulnérabilités indépendante. 5.2.1 ASE : Evaluation de la cible de sécurité 55 Les critères d évaluation sont définis par les sections ASE_DES.1.iE, ASE_ENV.1.iE, ASE_INT.1.iE, ASE_OBJ.1.iE, ASE_PPC.1.iE, ASE_REQ.1.iE, ASE_SRE.1.iE et ASE_TSS.1.iE de la classe ASE, telle que spécifiée dans la partie 3 des Critères Communs [3]. 56 La cible d'évaluation est le système Ligne de production CZ6 du site NEC à Yamaguchi-Japon. 57 La cible de sécurité décrit de façon claire la cible d évaluation ainsi que son environnement. Elle distingue les fonctions de sécurité à évaluer des mesures de sécurité pour la cible d évaluation et pour l environnement à auditer. 5.2.2 ACM_CAP.1 : Numéros de version 58 Les critères d évaluation sont définis par la section ACM_CAP.1.1E de la classe ACM, telle que spécifiée dans la partie 3 des Critères Communs [3]. 59 La référence de la cible d évaluation est CZ6. Le nombre 6 correspond à la version de la ligne de production ; ce numéro de version est incrémenté lorsque la ligne de production subit une évolution technologique. 60 L évaluateur a vérifié que la ligne de production est effectivement identifiée par cette référence ; en particulier, les éléments de preuve fournis à l évaluateur utilisent cette référence afin de caractériser la cible d évaluation. 5.2.3 ADO_IGS.1 : Procédures d installation, de génération et de démarrage 61 Les critères d évaluation sont définis par les sections ADO_IGS.1.iE de la classe ADO, telle que spécifiée dans la partie 3 des Critères Communs [3]. Juin 2001 Page 13

5 - Résultats de l évaluation Rapport de certification 2001/11 62 Le développeur a fourni les procédures d installation, de génération et de démarrage pour les systèmes d exploitation HP-UX et Windows NT. 63 Pour l application serveur de GPAO, seules les procédures de génération et de démarrage ont été livrées car son installation ne relève par du développeur. 64 Pour l application cliente de GPAO, les procédures complètes étant uniquement disponibles en japonais, le développeur a fourni un document général introduisant chacune des procédures existantes. 65 L évaluateur a trouvé dans les documents produits les informations suffisantes pour installer, générer et démarrer la cible d évaluation. Par ailleurs, il a vérifié que l application des procédures d installation, de génération et de démarrage permet une configuration sûre de la cible d évaluation. 5.2.4 ADV_FSP.1 : Spécifications fonctionnelles informelles 66 Les critères d évaluation sont définis par les sections ADV_FSP.1.iE de la classe ADV, telle que définie dans la partie 3 des Critères Communs [3]. 67 Le développeur a fourni la documentation spécifiant les fonctions de sécurité des différentes composantes de la cible d évaluation (HP-UX, Windows NT et application de GPAO) et leurs interfaces externes. 68 L évaluateur a examiné ces spécifications et montré qu elles représentent une description complète et homogène des fonctionnalités de sécurité du système. 5.2.5 ADV_RCR.1 : Démonstration de correspondance informelle 69 Les critères d évaluation sont définis par la section ADV_RCR.1.1E de la classe ADV, telle que spécifiée dans la partie 3 des Critères Communs [3]. 70 Le développeur a fourni une documentation qui indique la correspondance entre les deux niveaux de représentation des fonctions de sécurité de la cible d évaluation, à savoir les spécifications globales de la cible d évaluation décrites dans la cible de sécurité et les spécifications fonctionnelles. 71 L évaluateur a donc pu s assurer que les fonctions de sécurité de la cible d évaluation exprimées dans la cible de sécurité sont correctement et complètement implémentées à travers les spécifications fonctionnelles de la cible d évaluation. 5.2.6 AGD_ADM.1 : Guide de l administrateur 72 Les critères d évaluation sont définis par la section AGD_ADM.1.1E de la classe AGD, telle que spécifiée dans la partie 3 des Critères Communs [3]. 73 Le développeur a fourni la documentation d administration des fonctions de sécurité du système. Lorsque cette documentation était uniquement disponible en japonais, le développeur a fourni un résumé décrivant la couverture de la documentation complète. Page 14 Juin 2001

Rapport de certification 2001/11 5 - Résultats de l évaluation 74 L évaluateur s est assuré de l absence d incohérence dans cette documentation et a vérifié qu elle permet une administration sûre du système. 5.2.7 AGD_USR.1 : Guide de l utilisateur 75 Les critères d évaluation sont définis par la section AGD_USR.1.1E de la classe AGD, telle que spécifiée dans la partie 3 des Critères Communs [3]. 76 Le développeur a fourni la documentation d utilisation des fonctions de sécurité du système. Les parties du système concernées sont l application cliente de GPAO, les terminaux destinés à l acquisition des données de traçabilité des lots de wafers et la console de contrôle de l équipement de test. 77 L évaluateur s est assuré de l absence d incohérence dans cette documentation et a vérifié qu elle permet une utilisation sûre du système. 5.2.8 ATE_IND.1 : Tests indépendants - Conformité 78 Les critères d évaluation sont définis par les sections ATE_IND.1.iE de la classe ATE, telle que spécifiée dans la partie 3 des Critères Communs [3]. 79 L évaluateur a effectué un ensemble de tests sur la cible d évaluation pour démontrer que les fonctions de sécurité fonctionnent conformément à leurs spécifications. Ces tests ont été réalisés lors de l audit du site de Yamaguchi. 5.2.9 AVA_VLA.2 : Analyse de vulnérabilités indépendante 80 Les critères d évaluation sont définis par les sections AVA_VLA.2.iE de la classe AVA, telle que spécifiée dans la partie 3 des Critères Communs [3]. 81 Le développeur a fourni une analyse des vulnérabilités potentielles du système. L évaluateur a examiné cette fourniture et réalisé sa propre analyse de vulnérabilités indépendante. 82 Les tests de pénétration ont été réalisés lors de l audit du site de Yamaguchi. L objectif de ces tests de pénétration est de vérifier que la cible d évaluation résiste aux attaques correspondant à un potentiel élémentaire de l attaquant tel que défini par le composant AVA_VLA.2 Analyse de vulnérabilités indépendante. 5.2.10 Audit 83 La cible d évaluation étant un système, son évaluation a nécessité la réalisation d un audit qui a été décomposé en deux parties : - un audit technique qui a été l occasion de réaliser les tests fonctionnels et de pénétration sur la cible d évaluation ; - un audit organisationnel qui a permis à l évaluateur de vérifier que les mesures de sécurité pour la cible d évaluation et pour l environnement sont effectivement mises en œuvre par le développeur. Juin 2001 Page 15

5 - Résultats de l évaluation Rapport de certification 2001/11 5.2.11 Verdicts 84 Pour tous les aspects des critères communs identifiés ci-dessus, un avis réussite a été émis. Page 16 Juin 2001

Rapport de certification 2001/11 18 Chapitre 6 Recommandations 85 Le système Ligne de production CZ6 du site NEC à Yamaguchi-Japon est soumis aux recommandations exprimées ci-dessous : - les réticules et les programmes de test doivent être échangés de manière sûre entre leurs fournisseurs respectifs et la cible d évaluation, - les réticules et les programmes de test livrés doivent être sûrs, - les personnels employés sur le site de Yamaguchi doivent être compétents et respectueux des règles de sécurité, - le système doit être utilisé et administré conformément aux guides d utilisation et d administration validés. 86 Le respect de ces recommandations conditionne la validité du certificat. Juin 2001 Page 17

6 - Recommandations Rapport de certification 2001/11 Page 18 Juin 2001

Rapport de certification 2001/11 20 Chapitre 7 Certification 7.1 Objet 87 Le système soumis à évaluation satisfait aux exigences du niveau EAL1 augmenté du composant d assurance AVA_VLA.2 Analyse de vulnérabilités indépendante tel que décrit dans la partie 3 des Critères Communs [3]. 88 La recherche de vulnérabilités exploitables au cours de l évaluation a été définie par la quantité d informations disponibles pour le niveau EAL1 et par la compétence, l opportunité et les ressources correspondant à un potentiel d attaque élémentaire tel qu il est spécifié par le composant d assurance AVA_VLA.2. 7.2 Portée de la certification 89 La certification ne constitue pas en soi une recommandation du système. Elle ne garantit pas que le système certifié est totalement exempt de vulnérabilités exploitables : il existe une probabilité résiduelle que des vulnérabilités exploitables n aient pas été découvertes ; probabilité d autant plus faible que le niveau d assurance est élevé. 90 Le certificat ne s applique qu à la version évaluée du système identifiée au chapitre 3. 91 La certification de toute version ultérieure nécessitera au préalable une réévaluation en fonction des modifications apportées. Juin 2001 Page 19

7 - Certification Rapport de certification 2001/11 Page 20 Juin 2001

Rapport de certification 2001/11 22 Annexe A Glossaire Assurance Augmentation Biens Cible d évaluation Cible de sécurité Evaluation Niveau d assurance de l évaluation Objectif de sécurité Politique de sécurité organisationnelle Profil de protection Fondement de la confiance dans le fait qu une entité satisfait à ses objectifs de sécurité. L addition d un ou de plusieurs composants d assurance de la Partie 3 des Critères Communs à un EAL ou à un paquet d assurance. Informations ou ressources à protéger par la cible d évaluation ou son environnement. Un produit ou un système et la documentation associée pour l administrateur et pour l utilisateur qui est l objet d une évaluation. Un ensemble d exigences de sécurité et de spécifications à utiliser comme base pour l évaluation d une cible d évaluation identifiée. Estimation d un profil de protection ou d une cible d évaluation par rapport à des critères définis. Un paquet composé de composants d assurance tirés de la Partie 3 qui représente un niveau de l échelle d assurance prédéfinie des Critères Communs. Une expression de l intention de contrer des menaces identifiées ou de satisfaire à des politiques de sécurité organisationnelles et à des hypothèses. Une ou plusieurs règles, procédures, codes de conduite ou lignes directrices de sécurité qu une organisation impose pour son fonctionnement. Un ensemble d exigences de sécurité valables pour une catégorie de cible d évaluation, indépendant de son implémentation, qui satisfait des besoins spécifiques d utilisateurs. Juin 2001 Page 21

A - Acronymes Rapport de certification 2001/11 Acronymes CISC CPU EAL EEPROM GPAO RAM RISC ROM SOF TOE TSF Complex Instruction Set Computer Central Processing Unit Evaluation Assurance Level Electrically Erasable and Programmable Read Only Memory Gestion de Production Assistée par Ordinateur Random Access Memory Reduced Instruction Set Computer Read Only Memory Strength of Function Target of Evaluation TOE Security Functions Page 22 Juin 2001

Rapport de certification 2001/11 24 Annexe B Références [1] [CC-1] Critères Communs pour l évaluation de la sécurité des technologies de l information Partie 1 : Introduction et modèle général CCIMB-99-031, version 2.1 Août 1999. [2] [CC-2] Critères Communs pour l évaluation de la sécurité des technologies de l information Partie 2 : Exigences fonctionnelles de sécurité CCIMB-99-032, version 2.1 Août 1999. [3] [CC-3] Critères Communs pour l évaluation de la sécurité des technologies de l information Partie 3 : Exigences d assurance de sécurité CCIMB-99-033, version 2.1 Août 1999. [4] [CEM] Méthodologie commune l évaluation de la sécurité des technologies de l information Partie 2 : Méthodologie d évaluation CEM-99/045, version 1.0 Août 1999. [5] Cible de sécurité Public Security Target - NEC Wafer Production - Japan, version 1.0 du 13 mai 2001 (document public). [6] Rapport technique d évaluation référencé NEC002-ETR01-1.01, version 1.00 du 20 avril 2001 (diffusion contrôlée). [7] Profil de protection Smartcard Integrated Circuit, version 2.0 de septembre 1998, enregistré sous la référence PP/9806 (document public). Juin 2001 Page 23

B - Références Rapport de certification 2001/11 Page 24 Juin 2001