Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2012 N o du document : 383-4-182-CR Version : 1.0 Date : 27 janvier 2012 Pagination : i à iii, 1 à 12
Firewall Enterprise AVERTISSEMENT Le produit de technologie de l information (TI) décrit dans le présent rapport et dans le certificat afférent a été évalué selon la Méthodologie commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i de iii -
Firewall Enterprise AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est un laboratoire commercial qui a été approuvé par l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN) régi par le Conseil canadien des normes. Le CECC qui a effectué la présente évaluation est EWA-Canada, situé à Ottawa, au Canada. En décernant un certificat de Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité (ST pour security target) connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, les exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) que le produit doit respecter pour satisfaire aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit daté du 27 janvier 2012 et la cible de sécurité énoncée à la section 4 du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont disponibles depuis la liste des produits certifiés (LPC) selon les Critères communs ou sur le portail des Critères communs (site Web officiel du programme des Critères communs). Le présent rapport de certification porte sur les marques déposées suivantes : est une marque déposée de Inc; UNIX est une marque déposée de The Open Group. Seules les reproductions intégrales du présent rapport sont autorisées. - Page ii de iii -
Firewall Enterprise TABLE DES MATIÈRES avertissement... i avant-propos... ii Résumé... 1 1 Définition de la cible d évaluation... 3 2 Description de la TOE... 3 3 Fonctionnalités de sécurité évaluées... 3 4 Cible de sécurité... 5 5 Conformité aux Critères communs... 5 6 Politique de sécurité... 5 7 Hypothèses et clarification de la portée... 6 7.1 HYPOTHÈSES LIÉES À L'UTILISATION SÛRE... 6 7.2 HYPOTHÈSES LIÉES À L'ENVIRONNEMENT... 6 7.3 CLARIFICATION DE LA PORTÉE... 7 8 Configuration évaluée...7 9 Documentation... 7 10 Activités d'analyse aux fins d évaluation... 8 11 Essais des produits de sécurité des TI... 9 11.1 ÉVALUATION DES TESTS PAR LES DÉVELOPPEURS... 9 11.2 TESTS FONCTIONNELS INDÉPENDANTS... 10 11.3 TESTS DE PÉNÉTRATION INDÉPENDANTS... 11 11.4 DÉROULEMENT DES TESTS... 11 11.5 RÉSULTATS DES TESTS... 11 12 Résultats de l évaluation... 11 13 Acronymes, abréviations et sigles... 12 14 Références... 12 - Page iii de iii -
Firewall Enterprise Résumé Le produit Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 (désigné ci-après sous le nom de Firewall Enterprise), de, est la cible d évaluation (TOE, pour target of evaluation) aux fins de la présente évaluation EAL 4 augmentée. Le produit Firewall Enterprise est une TOE logicielle qui utilise deux ou plusieurs interfaces réseau pour fournir une solution coupe-feu hybride combinant serveur mandataire au niveau application et filtrage de paquets. Firewall comprend une suite d'applications coupe-feu intégrées et SecureOS, un système d'exploitation sécurisé. Secure OS est une version étendue du système d'exploitation FreeBSD de UNIX qui fournit l'environnement informatique sécurisé dans lequel se fait tout le traitement de la couche application de Firewall. Firewall fournit une capacité de RPV entre enclaves réseau physiquement séparées. Firewall Enterprise établit des communications chiffrées avec des utilisateurs autorisés à distance et des entités TI externes au moyen d'un module cryptographique validé selon la norme FIPS 140-2. La gestion du produit Firewall se fait au moyen de la Firewall Admin Console ou du Firewall Enterprise Control Center. C est EWA-Canada qui, à titre de CECC, a réalisé cette évaluation (qui a pris fin le 10 janvier 2012) conformément aux règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement projeté du produit Firewall Enterprise, les exigences de sécurité ainsi que le niveau de confiance (niveau d assurance de l évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation 1 indiquent que le produit répond aux exigences d'assurance EAL 4 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. Les tests ont été réalisés selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d établir la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. L augmentation prise en compte lors de l évaluation est la suivante : ALC_FLR.3 Correction d anomalies systématique. Firewall Enterprise est conforme au U.S. Government Protection Profile for Application-level Firewall in Basic Robustness Environments, Version 1.1, 25 juillet 2007. 1 Le rapport technique d'évaluation est un document du SCCC contenant de l'information exclusive au développeur ou à l'évaluateur et ne peut donc pas être rendu public. - Page 1 de 12 -
Firewall Enterprise À titre d'organisme de certification du SCCC, le Centre de la sécurité des télécommunications Canada atteste que le produit Firewall Enterprise satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera dans la liste des produits certifiés (LPC) du SCCC ainsi que dans le portail des Critères communs (site Web officiel du projet Critères communs). - Page 2 de 12 -
Firewall Enterprise 1 Définition de la cible d évaluation Le produit Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0, de (désigné ci-après sous le nom de Firewall Enterprise), est la cible d'évaluation (TOE, pour target of evaluation) du présent niveau d évaluation EAL 4 augmenté. 2 Description de la TOE Le produit Firewall Enterprise est une TOE logicielle qui utilise deux ou plusieurs interfaces réseau pour fournir une solution coupe-feu hybride combinant serveur mandataire au niveau application et filtrage de paquets. Firewall comprend une suite d'applications coupe-feu intégrées et SecureOS, un système d'exploitation sécurisé. Secure OS est une version étendue du système d'exploitation FreeBSD de UNIX qui fournit l'environnement informatique sécurisé dans lequel se fait tout le traitement de la couche application de Firewall. Firewall fournit une capacité de RPV entre enclaves réseau physiquement séparées. Firewall Enterprise établit des communications chiffrées avec des utilisateurs autorisés à distance et des entités TI externes au moyen d'un module cryptographique validé selon la norme FIPS 140-2. La gestion du produit Firewall se fait au moyen de la Firewall Admin Console ou du Firewall Enterprise Control Center. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit Firewall Enterprise se trouve à la section 5 de la cible de sécurité (ST). Firewall fournit une capacité de RPV entre enclaves réseau physiquement séparées. Firewall Enterprise établit des communications chiffrées avec des utilisateurs autorisés à distance et des entités TI externes au moyen d'un module cryptographique validé selon la norme FIPS 140-2. Les modules cryptographiques ci-dessous ont été évalués suivant la norme FIPS 140-2 : Module cryptographique N o de certificat Firewall Enterprise 1100F À venir 2 Firewall Enterprise 2150F À venir Firewall Enterprise 4150F À venir Firewall Enterprise S1104, S2008, S3008, S4016, À venir S5032, S6032 Firewall Enterprise Control Centre Virtual À venir 2 Le module cryptographique est en cours de validation suivant la norme FIPS 140-2 dans le cadre du Programme de validation des modules cryptographiques (PVMC). Les renseignements concernant l état de la validation du module figurent sur le site Web du NIST. - Page 3 de 12 -
Firewall Enterprise Appliance Firewall Enterprise Control Centre C1015, C2050, C2000 À venir Les algorithmes cryptographiques suivants sont approuvés par le gouvernement du Canada et ont été évalués en prévision d'une implantation normalisée dans le produit Firewall Enterprise : Algorithme cryptographique Norme N o de certificat Triple-DES (3DES) FIPS 46-3 765, 766, 1185 Advanced Encryption Standard (AES) FIPS 197 972, 973, 1833 Rivest Shamir Adleman (RSA) FIPS 186-2 469, 470 Digital Signature Algorithm (DSA) FIPS 186-3 338, 339 Secure Hash Algorithm (SHA-1) FIPS 180-3 941, 942, 1612 Keyed-Hash Message Authentication FIPS 198 544, 545, 1086 Code (HMAC) Pseudo Random Number Generator (PRNG) ANSI X93.1 549, 550, 964 Les algorithmes cryptographiques suivants sont approuvés par le gouvernement du Canada et ont été évalués en prévision d'une implantation normalisée dans le produit Firewall Enterprise Control Centre Virtual Appliance : Algorithme cryptographique Norme N o de certificat Triple-DES (3DES) FIPS 46-3 1209, 1247 Advanced Encryption Standard (AES) FIPS 197 1862, 1917 Rivest Shamir Adleman (RSA) FIPS 186-2 943, 985 Digital Signature Algorithm (DSA) FIPS 186-3 581, 608 Secure Hash Algorithm (SHA-1) FIPS 180-3 1638, 1683 Keyed-Hash Message Authentication FIPS 198 1109, 1152 Code (HMAC) Pseudo Random Number Generator (PRNG) ANSI X93.1 976, 1008 Les algorithmes cryptographiques suivants sont approuvés par le gouvernement du Canada et ont été évalués en prévision d'une implantation normalisée dans le produit Firewall Enterprise Control Center : Algorithme cryptographique Norme N o de certificat Triple-DES (3DES) FIPS 46-3 1184, 1233 Advanced Encryption Standard (AES) FIPS 197 1813, 1897 Rivest Shamir Adleman (RSA) FIPS 186-2 920, 972 Digital Signature Algorithm (DSA) FIPS 186-3 575, 599 Secure Hash Algorithm (SHA-1) FIPS 180-3 1611, 1666 Keyed-Hash Message Authentication Code (HMAC) FIPS 198 1085, 1137 - Page 4 de 12 -
Firewall Enterprise Pseudo Random Number Generator (PRNG) ANSI X93.1 963, 1009 4 Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Security Target Version : Version 1.1 Date : 10 janvier 2012 5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. Le produit Firewall Enterprise est : a. conforme à la partie 2 étendue des Critères communs, avec des exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l'exception de l exigence suivante, qui est explicitement désignée dans la ST : FIA_UAU.8(X) Invocation of authentication mechanisms; b. conforme à la partie 3 des Critères communs, avec des exigences d'assurance de sécurité basées exclusivement sur les composants d'assurance de la partie 3; c. conforme au niveau EAL 4 augmenté des Critères communs, contenant toutes les exigences d'assurance de sécurité du niveau EAL 4, ainsi que l'augmentation suivante : ALC_FLR.3 Correction d'anomalies systématique; d. Firewall Enterprise est conforme au U.S. Government Protection Profile for Application-level Firewall in Basic Robustness Environments Version 1.1, 25 juillet 2007. 6 Politique de sécurité Le produit Firewall Enterprise applique quatre politiques de sécurité : La politique sur le flux d information non authentifiée (Unauthenticated Information Flow Policy) est fondée sur la source, la destination et le contenu des paquets réseau (attributs de connexion de protocole) sans exiger l'authentification du sujet. Selon cette politique, Firewall peut supprimer l'information ou l autoriser à circuler. La politique sur le flux de l'information authentifiée (Authenticated Information Flow Policy) est fondée sur la source, la destination et le contenu des paquets réseau (attributs de connexion de protocole). Avant d'échanger de l'information, les utilisateurs doivent - Page 5 de 12 -
Firewall Enterprise s'authentifier auprès de Firewall. Selon cette politique, Firewall peut supprimer l'information ou l autoriser à circuler. La politique de sécurité du RPV (VPN Security Policy) est fondée sur les identifiants de la source et de la destination provenant du paquet réseau. Selon la politique de sécurité du RPV, Firewall peut autoriser l information à circuler sans modification, ou alors il peut la chiffrer ou la déchiffrer. La politique de sécurité sur le «renforcement de type» (Type Enforcement Security Policy) contrôle l'accès aux fichiers de vérification de Firewall et à la base de données de vérification. Le produit Firewall Enterprise applique également des politiques ayant trait aux vérifications de sécurité, à la protection des données utilisateurs, à l identification et à l authentification, à la gestion de la sécurité, à la protection de la TSF, aux canaux et chemins de confiance, et au soutien cryptographique. Pour plus de détails sur ces politiques, prière de consulter les sections 5 et 6 de la cible de sécurité. 7 Hypothèses et clarification de la portée En ce qui a trait à l installation et à l administration des fonctions, il est recommandé que les utilisateurs du produit Firewall Enterprise tiennent compte des hypothèses formulées relativement à l utilisation et à la gestion de l environnement, ce qui permettrait d utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses liées à l'utilisation sûre Les hypothèses liées à l utilisation sûre ci-dessous figurent dans la ST. Les administrateurs sont dignes de confiance et suivent toutes les directives d administration; toutefois, ils peuvent commettre des erreurs. Depuis l'intérieur des limites physiques sécurisées protégeant la TOE, les utilisateurs peuvent tenter d'accéder à la TOE au moyen d'une connexion directe (p. ex., un port console), si cette connexion fait partie de la TOE. Seuls les administrateurs autorisés peuvent accéder à la TOE à distance à partir des réseaux internes ou externes. Tout utilisateur qui n'est pas un administrateur autorisé ne peut pas accéder à la TOE à distance à partir des réseaux internes ou externes. 7.2 Hypothèses liées à l'environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST. La TOE est physiquement protégée. La menace liée aux attaques malveillantes visant à découvrir des vulnérabilités exploitables est jugée faible. - Page 6 de 12 -
Firewall Enterprise La TOE n'a aucune capacité de traitement général (p. ex., la capacité d'exécuter du code arbitraire ou des applications) ni de dépôt de stockage. La TOE n héberge pas de données publiques. L'information ne peut pas circuler entre le réseau interne et le réseau externe à moins de passer par la TOE. 7.3 Clarification de la portée Le produit Firewall Enterpriseassure la protection contre toute tentative accidentelle ou épisodique de violation du système de sécurité par des attaquants possédant un potentiel d'attaque de base supérieur. Firewall Enterprise n'est pas conçu pour assurer une protection contre les tentatives délibérées d'attaque sophistiquée perpétrées par des attaquants hostiles disposant d'importants moyens financiers 8 Configuration évaluée La configuration évaluée du produit Firewall Enterprise comprend les éléments figurant ci-dessous : a. Firewall Enterprise version 8.2.0 tournant sur les dispositifs S1104, S2008, S4016, S6032, 1100F, 2150F, 4150F et sur VMWare ESXi v4.1; b. Firewall Enterprise Control Center version 5.2.0 tournant sur les dispositifs C1015, C2050, C3000 et sur VMWare ESXi v4.1; c. Admin Console version 5.0.5 tournant sur MS Windows 2008 Server, Windows XP Professional, Windows Vista et Windows 7. Les publications intitulées Firewall Enterprise Quick Start Guide Version 8.2.X, Firewall Enterprise Virtual Appliance Installation Guide Version 8.X et Firewall Enterprise Control Center Quick Start Guide Version 5.2.X décrivent la marche à suivre pour installer et utiliser le produit Firewall Enterprise dans sa configuration évaluée. 9 Documentation fournit les documents suivants aux utilisateurs : a. Firewall Enterprise Release Notes version 8.2.0, 700-3493A00; b. Firewall Enterprise Control Center Release Notes version 5.2.0, 700-3466A00; c. Firewall Enterprise Product Guide Version 8.2.0, 700-3494A00; d. Firewall Enterprise Installation USB Drive Version 8.2.X, 700-3510A00; e. Firewall Enterprise Quick Start Guide Version 8.2.X, 700-3508A00; f. Firewall Enterprise Reference Guide Command line Interface Version 8.2.X, 700-3498A00; - Page 7 de 12 -
Firewall Enterprise g. Firewall Enterprise Virtual Appliance Installation Guide Version 8.X, 700-3495A00; h. Firewall Enterprise Control Center Product Guide Version 5.2.0, 700-3462A00; i. Firewall Enterprise Control Center Quick Start Guide Version 5.2.X, 700-3457A00; j. Firewall Enterprise Control Center Virtual Appliance Installation Guide Version 5.2.X, 700-3461A00; and k. Firewall Enterprise Common Criteria Evaluated Configuration Guide Version 8.2.0, 700-3512A00. 10 Activités d'analyse aux fins d évaluation Les activités d analyse de Firewall Enterprise ont consisté en une évaluation structurée du produit, notamment des éléments suivants : Développement : Les évaluateurs ont analysé Firewall Enterprise en se penchant plus particulièrement sur les spécifications fonctionnelles, sur les documents de conception et sur un sous-ensemble de la représentation de l implémentation du produit. Ils ont déterminé que le modèle proposé décrivait fidèlement les interfaces TSF, les sous-systèmes et les modules TSF, de même que le processus de mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont analysé la description de l'architecture de sécurité de Firewall Enterprise et ont déterminé que le processus d initialisation était sécurisé, que les fonctions de sécurité étaient protégées contre les violations et les contournements, et que les domaines de sécurité étaient également protégés. De plus, ils se sont également assurés que les renvois entre les divers documents de conception étaient justes. Guides : Les évaluateurs ont examiné les guides d'utilisation préparatoires et opérationnels du produit Firewall Enterprise. Ils ont déterminé que les guides décrivaient suffisamment en détail, et sans ambiguïté, les modes d utilisation et d administration de la TOE, ainsi que les façons de la rendre conforme à la configuration évaluée, et ce, en toute sûreté. Ils ont aussi examiné et testé les guides d utilisation préparatoires et opérationnels, et ont déterminé qu ils étaient complets et suffisamment détaillés pour assurer une configuration sûre. Soutien au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration du produit Firewall Enterprise et la documentation s y rapportant. Ils ont constaté que les éléments de configuration du produit Firewall Enterprise y étaient clairement indiqués et qu'ils pouvaient être modifiés et contrôlés par des outils automatisés. Le système de gestion de la configuration du développeur a été observé lors d une visite des lieux. Au reste, les évaluateurs ont constaté que le système était évolué et bien développé, et qu il fonctionnait selon le plan de gestion de la configuration. Les évaluateurs ont confirmé que les mesures de contrôle d accès décrites dans le plan de gestion de la configuration assuraient la protection contre tout accès non autorisé aux éléments de configuration. - Page 8 de 12 -
Firewall Enterprise Après examen, les évaluateurs ont établi que la documentation de livraison décrivait toutes les procédures nécessaires à la préservation de l'intégrité du produit Firewall Enterprise en vue de la distribution aux utilisateurs. Au cours de leur visite, les évaluateurs ont examiné les procédures de sécurité du développement et ont déterminé que les mesures de sécurité appliquées en environnement de développement étaient suffisamment rigoureuses pour assurer la confidentialité et l'intégrité de la conception ainsi que de la mise en œuvre du produit Firewall Enterprise. Ils ont déterminé que le développeur avait utilisé un modèle documenté du cycle de vie de la TOE ainsi que des outils de développement adéquatement définis et aptes à produire des résultats uniformes et prévisibles. Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par pour le produit Firewall Enterprise. Lors d une visite du site, ils ont également constaté des signes probants du respect des procédures. Par ailleurs, ils ont conclu que les procédures permettaient, dans un premier temps, de pister et de corriger efficacement les anomalies de sécurité et, dans un deuxième temps, de mettre l information recueillie à la disposition des utilisateurs du produit aux fins de correction des défauts, le cas échéant. Évaluation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit Firewall Enterprise. De plus, ils ont effectué un examen des bases de données portant sur les vulnérabilités du domaine public ainsi qu un recensement ciblé des résultats de l évaluation. Ils ont relevé des vulnérabilités pouvant faire l'objet de tests dans l'environnement opérationnel du produit Firewall Enterprise. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 11 Essais des produits de sécurité des TI Les tests au niveau EAL 4 comportent les étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. 11.1 Évaluation des tests par les développeurs Les évaluateurs ont vérifié si le développeur avait assumé ses responsabilités en matière de tests, en examinant ses preuves de test et en examinant ses résultats consignés dans le RTE 3. Les évaluateurs ont mesuré l étendue des tests menés par le développeur ainsi que la profondeur de ses analyses. Ils ont conclu que la démarche était complète et précise. La correspondance entre la spécification fonctionnelle, la conception de la TOE, la description de l architecture de sécurité et les tests indiqués dans la documentation du développeur était d ailleurs complète. 3 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au propriétaire ou à l'évaluateur et qui ne peut être diffusé. - Page 9 de 12 -
Firewall Enterprise 11.2 Tests fonctionnels indépendants Les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre de répéter les procédures d essai et les résultats. La liste suivante des objectifs de test a ainsi été établie par EWA-Canada. a. Initialisation : Le but de ce test est d exécuter les procédures d'installation, de génération et de démarrage pour installer le produit Firewall Enterprise et le configurer conformément au guide du développeur. b. Réexécution des tests de développeur : Cet objectif de test visait à répéter une partie des tests de développeur. c. Tests indépendants : Cet objectif de test a pour but de confirmer ou de réfuter les assertions du fournisseur en matière de sécurité par l'intermédiaire de tests fonctionnels positifs et négatifs. Les scénarios de test indépendants suivants ont été exécutés : i. Traitement de l'échec de l'authentification au serveur Telnet : Ce scénario de test visait à confirmer que toutes les tentatives de connexion font l'objet d'une vérification et qu'il y a retard après la quatrième tentative infructueuse. ii. iii. iv. Traitement de l'échec de connexion à la console : Ce scénario de test visait à confirmer que toutes les tentatives de connexion font l'objet d'une vérification et qu'il y a retard après la quatrième tentative infructueuse. Contournement CTRL-D : Ce scénario de test visant à vérifier que le contournement [Ctrl-D] fonctionne correctement. Journaux d'estampilles temporelles : Ce scénario de test visait à confirmer que les divers journaux contiennent les estampilles temporelles appropriées. v. Estampille temporelle sur les fichiers : Ce scénario de test visait à confirmer que les estampilles sur les fichiers correspondent à l'heure du système. vi. vii. viii. Contrôle de l'heure : Ce scénario de test visait à confirmer que seul un administrateur possédant les pleins droits administratifs peut modifier la date et l'heure. Configuration de l'heure au moyen de la console d'administration : Ce scénario de test visait à confirmer que seul un administrateur possédant les pleins droits admininistratifs peut modifier la date et l'heure. Modification de la mémoire : Ce scénario de test visait à confirmer que la mémoire est protégée même lorsqu'un utilisateur possède les privilèges d'administrateur. - Page 10 de 12 -
Firewall Enterprise 11.3 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants de pénétration. Les tests de pénétration concernaient principalement les éléments suivants. a. Balayage des ports Ce scénario de test visait à identifier les ports ouverts sur la TOE. b. Surveillance en vue de déceler les fuites d'information Ce test avait pour objectif de déterminer si la TOE exposait de l'information pouvant s'avérer utile à un attaquant. c. Panne de communication : Ce test avait pour objectif de vérifier si la TOE pouvait se rétablir et fonctionner normalement dans des circonstances extrêmes, telle une panne de communication résultant d'une perturbation relative à la connexion ou à l'alimentation. d. Ouvertures de session simultanées d'administrateur : Ce scénario de test vise à déterminer de quelle façon la TOE répond aux ouvertures de session simultanées d'administrateur. e. Violations/injections SQL : Ce test a pour objectif de déterminer si la TOE empêche les attaques par injection SQL au moment de l'ouverture de session. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. 11.4 Déroulement des tests Le produit Firewall Enterprise a fait l'objet d'une série complète de tests indépendants et officiellement documentés portant sur la fonctionnalité et la possibilité de pénétration. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l'information) d EWA-Canada. Des représentants de l organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont consignés dans un document distinct faisant état des résultats des tests. 11.5 Résultats des tests Les tests du développeur et les tests fonctionnels indépendants ont permis d obtenir les résultats attendus et confirment que Firewall Enterprise fonctionne conformément aux stipulations de la ST, aux spécifications fonctionnelles, à la conception de la TOE et à la description de l'architecture de sécurité. 12 Résultats de l évaluation Cette évaluation a constitué la base du niveau d'assurance EAL 4 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. - Page 11 de 12 -
Firewall Enterprise 13 Acronymes, abréviations et sigles Acronyme,abréviation ou sigle CECC EAL EEPSTI GC LPC PALCAN RTE SCCC SFR ST TI TOE TSF Description Centre d'évaluation selon les Critères communs Niveau d'assurance de l'évaluation Évaluation et essais de produits de sécurité des technologies de l'information Gestion des configurations Liste des produits certifiés Programme d accréditation des laboratoires Canada Rapport technique d'évaluation Schéma canadien d'évaluation et de certification selon les Critères communs Exigences fonctionnelles de sécurité Cible de sécurité Technologie de l'information Cible d'évaluation Fonctionnalité de sécurité de la TOE 14 Références La présente section énumère tous les documents de référence utilisés comme ouvrage de première main dans la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1,8, octobre 2010. b. Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 3, juillet 2009. c. Méthodologie commune pour la sécurité des technologies de l'information, CEM, version 3.1, révision 3, juillet 2009. d. U.S. Government Protection Profile for Application-level Firewall in Basic Robustness Environments Version 1.1, 25 juillet 2007. e. Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Security Target, Version 1.1, 10 janvier 2012. f. Evaluation Technical Report for EAL 4+ Common Criteria Evaluation of, Inc Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0, Version 1.2, 10 janvier 2012. - Page 12 de 12 -