Vers la certification des applications Java Card TM



Documents pareils
La technologie Java Card TM

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Vérification formelle de la plate-forme Java Card

Rapport de certification PP/0002

Rapport de certification

Projet de Veille Technologique

Rapport de certification

Rapport de certification

Vulgarisation Java EE Java EE, c est quoi?

Rapport de certification

Evaluation, Certification Axes de R&D en protection

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.

Rapport de certification

Rapport de certification

Rapport de certification

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification PP/0101

Christophe Pagezy Directeur Général Mob:

Rapport de certification

Rapport de certification

Les perspectives de la maintenance de l assurance sécurité

Rapport de certification

Rapport de certification

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

La carte à puce. Jean-Philippe Babau

Processus d Informatisation

Rapport de certification

Rapport de certification

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Cours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé.

Rapport de certification ANSSI-CC-2013/64

Évaluation de l injection de code malicieux dans une Java Card

LA CARTE D IDENTITE ELECTRONIQUE (eid)

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Testeur Agile Niveau Fondation Bertrand Cornanguer, Vice-chair Agile tester WG

Vérification formelle de la plate-forme Java Card

Linux embarqué: une alternative à Windows CE?

Introduction aux Machines Virtuelles avec VMKit

ÉCOLE POLYTECHNIQUE DE MONTRÉAL. Département de Génie Électrique. La technologie de TEXAS INSTRUMENTS DSP pour le cours Analyse des Signaux ELE2700

Rapport de certification

Présentation de la place de marché Service Public Défense

Rapport de certification 2007/05

Panorama général des normes et outils d audit. François VERGEZ AFAI

MEMENTO Version

Démarches de sécurité & certification : atouts, limitations et avenir

Perspectives d'utilisation du serveur web embarqué dans la carte à puce Java Card 3

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Vérifier la qualité de vos applications logicielle de manière continue

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki

La politique de sécurité

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

Automatic generation of vulnerability tests for the Java Card byte code verifier

Environnements de développement (intégrés)

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

COMMUNIQUER EN CONFIANCE

Les principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune

Cloud Computing et SaaS

Conférence SIG 2011 Versailles 5-6 Octobre 2011 Atelier Technique ArcGIS for Server en 10.1

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Annexe : La Programmation Informatique

contactless & payment des solutions de test pour mener à bien vos projets

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/ Vue générale 2 - Mon premier programme 3 - Types de Programme Java

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?

Logiciel de création de badges personnalisés.

Simulation de systèmes. Logiciel de simulation

Copyright Crypto-sud PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

EN BLANC AVANT IMPRESSION»»»

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

La sécurité dans les grilles

Classification : Non sensible public 2 / 22

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

Sécurité et sûreté des systèmes embarqués et mobiles

Concilier mobilité et sécurité pour les postes nomades

Mise en œuvre de la certification ISO 27001

GenDbg : un débogueur générique. Didier Eymery Jean-Marie Borello Jean-Marie Fraygefond Odile Eymery Philippe Bion

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Chapitre 2 : Abstraction et Virtualisation

Évaluation et implémentation des langages

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Bibliographie. Gestion des risques

Dématérialiser les échanges avec les entreprises et les collectivités

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Machines virtuelles. Brique ASC. Samuel Tardieu Samuel Tardieu (ENST) Machines virtuelles 1 / 40

LA MOBILITE : ACTEURS, OUTILS,

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier UPMC

Drupal vs La concurrence

Transcription:

AS CNRS Sécurité logicielle : modèles et vérification Vers la certification des applications Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 20-21 février 2003

Plan La certification Le schéma français L échelle d assurance Périmètre d évaluation et les problèmes de la multi-application Le projet Sécurité Java Card Besoin de SERMA Technologies JCAT Tools JCAT Emulator De la théorie à la pratique Formalisation Perspectives Page 2

La certification Objectifs : Garantir le niveau de sécurité d un produit TI (confidentialité, intégrité, disponibilité). Bénéficier des accords de reconnaissance mutuelle. Avantages pour : les utilisateurs : comparer sur une base objectif ; les industriels : prouver leur compétence et d étendre leurs marchés ; les autorités d homologation : s assurer que les objectifs de sécurité sont satisfaits. Page 3

La certification Le schéma français Organisme de certification DCSSI Mise en oeuvre du schéma Agrément des CESTI Suivi des évaluations Certification Certificat d agrément Organisme d accrédiation COFRAC Accréditation des CESTI suivant la norme EN NF 45001 Certificat d accréditation Certificat Rapport de certification Plan de travail Rapports d anomalie RTE Plan de travail Rapports d anomalie RTE CESTI Conduite des évaluations de la sécurité des produits Commanditaire/Développeur Fournitures Rapports d anomalie Initialisation et financement de l évaluation Développement des produits soumis à évaluation Fig. 1 Rôles des différents intervenants et échanges d information Page 4

La certification L échelle d assurance Connaissance du produit par l évaluateur Echelle d assurance (CC) Fourni par le développeur } Code source EAL 6 : conception semi formelle vérifiée et produit testé EAL 4 : produit conçu, testé, revu de façon méthodique EAL 3 : produit testé et vérifié de façon méthodique EAL 2 : produit testé structurellement EAL 1 : produit testé fonctionnellement Documentation et produit Preuves formelles EAL 7 : conception formelle vérifiée et produit testé EAL 5 : produit conçu de façon semi formelle et testé } } } Fig. 2 L échelle d assurance des Critères Communs Page 5

La certification Périmètre d évaluation... Défini dans la cible de sécurité dans la description de la cible d évaluation. Applet Java Card APIs Java Card Virtual Machine (interpréteur de bytecode) JCRE Hardware de la carte à puce et système natif. } }}2 1 3 Cible Périmètre à évaluer 1 2 3 Puce X JCRE X X VM & APIs Certifié X Applet X X X Certifié X X Nouveaux problèmes apportés par les applets Java Card : pas de définition précise du périmètre d évaluation ; pas de méthodologie d évaluation d une applet ; la multi-application. Page 6

La certification... et les problèmes de la multi-application Avantages : possibilité de réduire les coûts de développement et d évaluation. Problèmes : la peur des industriels et des utilisateurs (verrou psychologique). Solution : utilisation du standard Open Platform pour maintenir un niveau de sécurité supplémentaire afin de rassurer les industriels et le schéma ; utilisation de Java Card comme plate-forme mono-applicative afin de ne pas inquiéter les consommateurs. Page 7

Le projet Sécurité Java Card Besoins de SERMA Technologies : posséder de bonnes connaissances des technologies Java et Java Card ; développer une méthodologie d évaluation : pour les applets, pour les plate-formes ; développer des batteries de tests d attaques ; rester proche de la réalité (attaques hardware/software) ; améliorer la qualité de ses évaluations par l utilisation de preuves formelles. Objectifs : soumettre la méthodologie à DCSSI et renforcer le schéma ; confirmer l agrément du CESTI pour évaluer la technologie Java Card. Page 8

Le projet Sécurité Java Card JCAT Tools (1/2) Réponses aux besoins de SERMA Technologies : Buts Java Card Attack & Test Emulator View Converter Autres Connaissance détaillée de la X X technologie Java Card Définition d une méthodologie d évaluation X de plate-forme Création d une batterie de tests d attaques X X X X Expérimentation de tests d attaques X software & hardware Développements réalisés en Java. Page 9

Le projet Sécurité Java Card JCAT Tools (2/2) JCAT Emulator : Destiné à tester et attaquer des implémentations d applets. JCAT View : Outil de visualisation des formats de fichiers CAP de différents constructeurs. JCAT Converter : Outil de conversion d un format de fichier CAP d un constructeur vers celui d un autre. Autres JCAT Tools : par exemple, l outil d aide à la modification de bytecode = faciliter la création de batterie de tests et d attaques. Page 10

Le projet Sécurité Java Card JCAT Emulator (1/2) Implémentation complète des spécifications JC 2.1.1 : VM et APIs JCRE (firewall et transaction) Objectifs : tester et deboguer des applets ; détecter des problèmes dans leur comportement. Fonctionnalités : exécution pas à pas ; visualisation des mémoires, des objets, buffer de transaction, pile de frame (en cours), etc. Page 11

Le projet Sécurité Java Card JCAT Emulator (2/2) Vers une méthodologie d évalutation d une plate-forme : Liste des points obscurs dans les spécifications qui sont importants pour la sécurité. Exemple : transaction annulée dans un install() après l appel à register(). Futures améliorations : instrumentations de la machine = statistiques ; améliorer la simulation d attaques physiques ; améliorer l implémentation des APIs crypto ; compatibilité JC 2.2 (RMI, multi-channels) et Open Platform. Page 12

13

14

Le projet Sécurité Java Card De la théorie à la pratique Les travaux LaBRI/SERMA Technologies ont facilité : Evaluation EAL4+ d une plate-forme Java Card (première fois en France) : utilisation des résultats et des recommandations issus du développement de JCAT Emulator ; mise en place d une première batterie de tests d attaques logicielles et logicielles/matérielles. = Recommandations pour les développeurs d applets sur cette plate-forme. 2 évaluations EAL4+ de produits comportant des applets Java Card batterie spécifique de tests d attaques logicielles et logicielles/matérielles. Page 15

Le projet Sécurité Java Card Formalisation (1/2) HYPOTHESES sur l environnement Ensemble des Applets Bonne protection Mauvaise protection BIENS MENACES du PIN du PIN FONCTIONS DE SECURITE pour satisfaire des OBJECTIFS DE SECURITE Fig. 3 La sécurité dans les CC Runtime Fig. 4 Exemple de propriété de sécurité = outils de validation à postériori. = méthodologie de développement. Page 16

Le projet Sécurité Java Card Formalisation (2/2) Modèle abstrait SPM ST HLD Vérification + génération de tests Spécification LLD IMP Code Description Validation Page 17

Perspectives Compléter JCAT Emulator en partenariat avec différents industriels implémentant la technologie Java Card par leur représentation des structures de données (mémoires, objets, etc.). Rendre tous nos outils compatibles avec la spécification Java Card 2.2. Faire certifier notre implémentation afin d accéder au Java Card Forum. Aider SERMA Technologies à améliorer la qualité de ses évaluations via le développement d une méthodologie visant à fournir des preuves formelles. Page 18