Rapport de certification 96/02



Documents pareils
Rapport de certification PP/0002

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Rapport de certification PP/0101

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

Rapport de certification

Rapport de certification

Le Dossier Médical Personnel et la sécurité

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Rapport de certification

Rapport de certification

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

La carte à puce. Jean-Philippe Babau

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Rapport de certification

Rapport de certification

REFERENTIEL DE CERTIFICATION

Politique de sécurité de l information

Rapport de certification

Autorité de Certification OTU

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

CONTRAT DE SOUSCRIPTION OFFRE PUSH-CLASSIQUE

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

CHARTE INFORMATIQUE LGL

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

CARTES A PUCE. Pascal Urien - Cours cartes à puce /06/10 Page 1

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

Standard de contrôle de sécurité WLA

Guide de la pratique sur les réserves aux traités 2011

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

Rapport de certification

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

L application doit être validée et l infrastructure informatique doit être qualifiée.

Rapport de certification

CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Fiche méthodologique Rédiger un cahier des charges

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Traitement de données

LA SIGNATURE ELECTRONIQUE

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Conditions Générales d Utilisation des cartes cadeaux CA DO CARTE au 12/09/2013 (Applicables aux Cartes d un montant inférieur ou égal à 150 )

Réglement intérieur. Supélec Rézo

REF01 Référentiel de labellisation des laboratoires de recherche_v3

Malveillances Téléphoniques

Rapport de certification

Signature électronique. Romain Kolb 31/10/2008

Manuel d'utilisation d'apimail V3

La Révolution Numérique Au Service De l'hôpital de demain JUIN 2013 Strasbourg, FRANCE

la Facture électronique mes premiers pas

Les acteurs de la carte d'achat

la Facture électronique mes premiers pas

REFERENTIEL DE CERTIFICATION

Politique d'utilisation des dispositifs mobiles

MARCHE DE PRESTATIONS INFORMATIQUES

Recours aux entreprises extérieures

Management de la sécurité des technologies de l information

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Article I. DÉFINITIONS

Les modules SI5 et PPE2

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Guide de prise en main Symantec Protection Center 2.1

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Conditions d'utilisation de la plateforme Défi papiers

Sécurisation des paiements en lignes et méthodes alternatives de paiement

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Quadra Entreprise On Demand

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition (décembre 2000)

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Conditions d utilisation

LA QUALITE DU LOGICIEL

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Conditions Générales d Utilisation de l Espace Client

GUIDE OEA. Guide OEA. opérateur

CONDITIONS GENERALES D ACHAT

MARQUE DE FABRIQUE, DE COMMERCE OU DE SERVICE DEMANDE D'ENREGISTREMENT

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CYCLE DE VIE DES TRANSACTIONS

LIVRET SERVICE. Portail Déclaratif Etafi.fr

Transcription:

PREMIER MINISTRE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION E3 EvaluationetCert if icationfranáaise Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information Rapport de certification 96/02 Composant ST16601 G/SKG masqué pour l application bancaire B4/B0 V2 9 mai 1996

Ce document constitue le rapport de certification du produit composant ST16601 G/SKG, masqué pour l application bancaire B4/B0 V2. Toute correspondance relative à ce rapport de certification doit être adressée au : SCSSI Centre de Certification de la Sécurité des Technologies de l Information 18, rue du docteur Zamenhof F-92131 ISSY-LES-MOULINEAUX CEDEX. SCSSI, France 1996. La reproduction de tout ou partie de ce document, sans altérations ni coupures, est autorisée. Ce document est folioté de 1 à 32 et certificat.

Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information E3 EvaluationetCert if icationfranáaise CERTIFICAT 96/02 Composant ST16601 G/SKG masqué pour l application bancaire B4/B0 V2 SGS-THOMSON Microelectronics, SA ; Consortium CP8 Transac et PHILIPS Cartes et Systèmes Groupement des Cartes Bancaires CB Les caractéristiques de sécurité du produit ci-dessus ont été évaluées par un Centre d Évaluation de la Sécurité des Technologies de l Information selon les critères ITSEC. Le niveau d évaluation atteint est le niveau E3. La résistance minimum des mécanismes est cotée élevée. Ce certificat est valide pour la version du produit mentionnée, sous réserve du respect des modalités d utilisation et des restrictions éventuelles figurant dans le rapport de certification associé. Le 9 mai 1996, Le commanditaire : Groupement des Cartes Bancaires CB Le chef du Service central de la sécurité des systèmes d information Organisme de Certification SCSSI 18, rue du docteur Zamenhof F-92131 ISSY-LES-MOULINEAUX CEDEX.

Rapport de certification 96/02 6 Chapitre 1 Introduction 1 Ce document présente le rapport de certification du produit composant ST16601 G/ SKG masqué pour l application bancaire B4/B0 V2. 2 Ce produit est destiné à être inséré dans une carte bancaire française CB. Après un processus d encartage puis de personnalisation, celle-ci est alors distribuée à l utilisateur final client d une banque (le porteur de la carte ci-après le porteur) qui l utilise pour des prestations bancaires selon le mode d utilisation prévu défini dans la section 4.2.1. 3 Les phases successives du produit sont les suivantes : - phase de fabrication incluant la phase de tests du composant masqué, - phase d encartage, - phase de personnalisation, - phase d utilisation, - phase d invalidation. 4 La cible d évaluation est considérée comme l objet final à la sortie du fondeur. Les phases ultérieures d encartage et de personnalisation sont exclues de l évaluation. 5 La figure ci-après illustre les différentes phases du processus de développement, de fabrication et d utilisation du produit et précise les contours de la cible d évaluation. 9 mai 1996 Page 1

1 - Introduction Rapport de certification 96/02 M I C R O C I R C U I T Spécifications détaillées GIE CB Concepteur du microcircuit électronique Spécifications d'utilisation MASQUEUR Spécifications de fabrication Limite de la cible FONDEUR ENCARTEUR PERSONNALISATEUR M A S Q U E Spécifications générales Spécifications détaillées Développement Masque (code) Composant Masqué Fabrication Composant Masqué Encarté Utilisation Carte Personnalisée Acteurs impliqués dans le processus d'évaluation cible d'évaluation Temps Acteurs hors du processus d'évaluation fournitures Transmission entre acteurs des fournitures indispensables à la cible d'évaluation Fig. 1.1 -Définition de la cible d évaluation 6 Les fonctionnalités, vis-à-vis desquelles le niveau E3 des critères ITSEC a été atteint, sont consignées dans le chapitre 4 du présent rapport. Page 2 9 mai 1996

Rapport de certification 96/02 1 - Introduction Glossaire Blocage État du composant masqué dans lequel les fonctionnalités du produit nécessitant une authentification préalable d un utilisateur sont indisponibles. En phase de personnalisation, cet état est irréversible. En phase d utilisation, le déblocage du composant masqué nécessite une authentification simultanée du porteur et de l émetteur. Clone Reproduction frauduleuse du produit. Composant masqué Microcircuit électronique avec son masque (logiciel d application) capable de stocker et de traiter des données. Délégataire de l émetteur Délégué habilité par l émetteur, responsable de l ouverture des droits d accès à des services. DES Data Encryption Standard (Algorithme de chiffrement normalisé) utilisé uniquement en mode chiffrement et conforme à la norme ANSI X3-92 Data Encryption Algorithm - 1981. Encartage Insertion du composant masqué dans un support plastique, en forme de carte, incluant la phase d assemblage en micromodules et la phase d implantation du composant masqué sur son support plastique. Émetteur Établissement bancaire français, membre du groupement des cartes bancaires CB, responsable de la production de ses propres cartes. Encarteur Industriel responsable du processus d encartage. 9 mai 1996 Page 3

1 - Introduction Rapport de certification 96/02 Fondeur Fabricant du microcircuit électronique. Invalidation Phase de fin de vie du composant masqué. ITSEC Critères d évaluation de la sécurité des systèmes informatiques, version 1.2. ITSEM Manuel d évaluation de la sécurité des technologies de l information, version 1.0. Masque Logiciel d application embarqué sur le microcircuit électronique. Masqueur Développeur de logiciels spécifiques embarqués sur microcircuits électroniques. Mémoire des données Mémoire de type EEPROM (Electrically Erasable Programmable Memory, non volatile programmable et effaçable électriquement) accessible par l intermédiaire d un jeu exhaustif de commandes, ne contenant pas d instructions exécutables. Mémoire de programme Mémoire de type ROM (Read Only Memory non modifiable) accessible uniquement par l unité centrale, qui contient le logiciel d application B4/B0 V2. Mémoire de travail Mémoire volatile de type RAM (Random Access Memory). Personnalisateur Industriel responsable du processus de personnalisation. Personnalisation Inscription des informations d identification, d authentification, et de services bancaires dans le composant masqué, sur les pistes magnétiques et sur le support plastique afin d associer chaque carte bancaire à son porteur. Page 4 9 mai 1996

Rapport de certification 96/02 1 - Introduction Porteur Client d une banque, utilisateur des services bancaires qui lui sont offerts par l intermédiaire de la carte CB. 9 mai 1996 Page 5

1 - Introduction Rapport de certification 96/02 Références [1] Critères d évaluation de la sécurité des systèmes informatiques Version 1.2, juin 1991. [2] Manuel d évaluation de la sécurité des technologies de l information Version 1.0 septembre 1993. [3] Cible de sécurité référencée GIE CB CBSASD 08 version 1.0. [4] Rapport Technique d Évaluation IRIS.172, document non public. Page 6 9 mai 1996

Rapport de certification 96/02 10 Chapitre 2 Résultats 2.1 Conclusions de l évaluation 7 La cible d évaluation est le produit composant ST16601 révision G, masqué pour l application bancaire B4/B0 V2 (version SKG) portant la référence ST16601 G/ SKG. 8 Le produit soumis à évaluation dont les caractéristiques de sécurité sont définies dans le chapitre 4 du présent rapport, satisfait aux exigences du niveau d évaluation E3. 9 La résistance minimum des mécanismes de sécurité du produit (ci-après résistance minimum des mécanismes) est cotée élevée. 10 La recherche de vulnérabilités exploitables au cours de l évaluation a été définie par la quantité d informations disponibles pour le niveau E3 et par la compétence, l opportunité et les ressources correspondant à la cotation élevée de la résistance minimum des mécanismes. 11 L utilisation sécuritaire du produit est soumise aux recommandations figurant dans le chapitre 5 du présent rapport. 2.2 Contexte de l évaluation 12 L évaluation a été menée conformément aux critères ITSEC [1] et à la méthodologie définie dans le manuel ITSEM [2]. 13 Le commanditaire de l évaluation est le Groupement des Cartes Bancaires CB : GIE Cartes Bancaires CB 31 rue de Berri 75008 PARIS. 14 Le commanditaire de l évaluation représente la communauté des Établissements Bancaires Français adhérents aux systèmes CB. 9 mai 1996 Page 7

2 - Résultats Rapport de certification 96/02 15 La cible d évaluation a été développée par les sociétés : - SGS-THOMSON Microelectronics pour la conception du microcircuit électronique, des logiciels de tests et la fabrication du produit final, SGS-THOMSON Microelectronics ZI de Rousset - BP 2 13106 Rousset Cedex - France - Consortium CP8 TRANSAC / PHILIPS Cartes et Systèmes, pour le développement de l application bancaire B4/B0 V2 (CP8 TRANSAC) et la qualification fonctionnelle de l application (PHILIPS Cartes et Systèmes), CP8 TRANSAC 68, route de Versailles BP 45 78430 Louveciennes - France PHILIPS Cartes et Systèmes 30, rue Boussingault 75013 Paris - France. 16 L évaluation s est déroulée en parallèle au développement du produit du 31 mai 1994 au 28 mars 1996. Une phase de préparation à l évaluation avait eu lieu précédemment. 17 Cette évaluation a été conduite par le centre d évaluation de la sécurité des technologies de l information en cours d agrément du : Service d Études communes de La Poste et de France Telecom SEPT 42, rue des Coutures BP. 6243 14066 CAEN Cedex - France. 18 Une partie des travaux a été sous-traitée à l organisme suivant : Centre National d Études des Télécommunications Chemin du Vieux Chêne BP 98 38 243 Meylan Cedex - France Page 8 9 mai 1996

Rapport de certification 96/02 2 - Résultats 2.3 Portée de la certification 19 La certification ne constitue pas en soi une recommandation du produit. Elle ne garantit pas que le produit certifié est totalement exempt de vulnérabilités exploitables : il existe une probabilité résiduelle (d autant plus faible que le niveau d évaluation est élevé) que des vulnérabilités exploitables n aient pas été découvertes. 20 Le certificat ne s applique qu à la version évaluée du produit. 21 La certification de toute version ultérieure nécessitera au préalable une réévaluation en fonction des modifications apportées. 9 mai 1996 Page 9

2 - Résultats Rapport de certification 96/02 Page blanche Page 10 9 mai 1996

Rapport de certification 96/02 12 Chapitre 3 Présentation du produit 3.1 Objet 22 Le produit composant ST16601 G/SKG masqué pour l application bancaire B4/ B0 V2 est destiné à être inséré dans une carte bancaire française CB, par un processus d encartage et de personnalisation. 23 Le produit soumis à évaluation portant la référence ST16601 G/SKG est constitué des éléments suivants : - le microcircuit électronique ST16601 révision G, et ses logiciels de tests révision TKG, - le logiciel d application bancaire B4/B0 V2, version SKG, embarqué sur le microcircuit électronique. 3.2 Historique du développement 24 Le microcircuit électronique ST16601 révision G et les logiciels de tests associés révision TKG ont été développés par la société SGS-THOMSON. 25 Le logiciel d application bancaire B4/B0 V2 a été développé pour le microcircuit électronique ST16601 par la société CP8 TRANSAC. La société PHILIPS Cartes et Systèmes a procédé à la qualification fonctionnelle de l application. 3.3 Description du matériel 26 Le microcircuit électronique ST16601 révision G est un microcontrôleur incluant toutes les fonctions élémentaires nécessaires au stockage et au traitement d informations sensibles. 27 Il est basé sur une unité centrale de 8 bits associée à une mémoire de travail de 128 octets (RAM statique), une mémoire de programme de 7, 5 Koctets (ROM), et une mémoire des données de 1088 octets (EEPROM). La mémoire de programme a été masquée durant la fabrication du microcircuit électronique. 28 Il dispose de mécanismes de sécurité participant à la réalisation des fonctions dédiées à la sécurité pour lesquelles l évaluation a été demandée. 9 mai 1996 Page 11

3 - Présentation du produit Rapport de certification 96/02 3.4 Description des logiciels 29 Les logiciels de tests embarqués permettent le test des différents éléments du microcircuit électronique ; ces logiciels ne sont disponibles que lorsque le composant masqué fonctionne en modes de tests. A l issue de la phase de fabrication, après une phase de tests, le fonctionnement en modes de tests est inhibé de manière irréversible et les programmes de tests ne peuvent plus être utilisés. 30 Le logiciel d application bancaire B4/B0 V2, version SKG est le système d exploitation embarqué sur le microcircuit électronique. Il réalise les fonctions nécessaires à l application bancaire CB et participe à la réalisation des fonctions dédiées à la sécurité telles que définies dans le chapitre 4. 3.5 Description de la documentation 31 Le produit possède deux types de documentation : - une documentation d utilisation, - une documentation d administration. Page 12 9 mai 1996

Rapport de certification 96/02 28 Chapitre 4 Évaluation 4.1 Préambule 32 Les caractéristiques de sécurité sont consignées dans la cible de sécurité [3] qui est la référence pour l évaluation. 33 Les paragraphes 4.2 à 4.4 ci-après reprennent les éléments essentiels de la cible de sécurité. 4.2 Caractéristiques de sécurité 34 Le produit permet d assurer : - la confidentialité des données sensibles contenues dans la mémoire des données (codes et clés secrètes), - la confidentialité du logiciel d application, - l authentification des différents utilisateurs du produit. 35 Le produit garantit qu à l issue de la phase de fabrication du produit, l accès aux données de sa mémoire sera uniquement contrôlé par le logiciel d application [cf. sections 4.4.8 et 4.4.9]. 36 Le produit met en oeuvre, suivant les différentes phases de vie de la carte, des fonctions d authentification et de contrôle d accès vis-à-vis de ses utilisateurs et administrateurs ainsi que des fonctions d authentification de la carte et des transactions bancaires [cf. sections 4.4.2 à 4.4.7 et 4.4.10 à 4.4.12]. 37 Le produit permet de garantir la pérennité des données des mémoires [cf. section 4.4.1]. 38 Une fonction d hyperviseur de sécurité détecte des conditions de fonctionnement ou d environnement anormales et génère toute action adéquate pour garantir la sécurité du produit [cf. section 4.4.17]. 39 Le produit met également en oeuvre des fonctions d imputation (limité à l enregistrement de l identité de l utilisateur à l origine du blocage de la carte et à l enregistrement de l identité de l utilisateur à l origine de l écriture d un mot dans les zones réservées en écriture de la mémoire utilisateur du composant masqué) et d audit (lecture simple de ces enregistrements) [cf. sections 4.4.14, 4.4.15, 4.4.16, 4.4.18]. 9 mai 1996 Page 13

4 - Évaluation Rapport de certification 96/02 4.2.1 Mode d utilisation prévu 40 Les administrateurs successifs du produit sont : - le fondeur, au cours de la phase de fabrication et de tests, - l encarteur, au cours de la phase d encartage, - le personnalisateur, au cours de la phase de personnalisation, - le GIE Cartes Bancaires CB, au cours de la phase d utilisation. 41 La carte bancaire CB est distribuée au porteur qui l utilise pour des prestations bancaires nécessitant le composant masqué telles que le paiement de proximité (transaction monétaire effectuée par le porteur chez un commerçant en sa présence au moyen de la carte bancaire CB et du terminal de paiement électronique du commerçant), ou le télépaiement (transaction monétaire effectuée à distance par le porteur au moyen de la carte bancaire CB et d un équipement télématique) qui constituent le mode d utilisation prévu du produit. 42 Ce mode d utilisation prévoit une authentification commune à l encarteur et au personnalisateur. 43 Au cours de la phase d utilisation, les utilisateurs du produit sont : - l émetteur (la banque), - le délégataire de l émetteur (un prestataire de services), - le porteur (client de la banque et détenteur de la carte bancaire CB ). 4.3 Menaces 44 La liste des menaces identifiée dans la cible de sécurité [3] est la suivante : a) divulgation des données confidentielles et du logiciel d application contenus dans le produit, b) substitution du composant masqué d une carte CB personnalisée en vue de la réalisation d un clone, c) personnalisation du produit par une entité non autorisée, d) utilisation des services offerts par le système CB par une personne différente du porteur de la carte CB, e) modification non autorisée des données confidentielles, f) modification non autorisée des données de configuration et d exploitation, g) modification non autorisée d une quelconque donnée d une carte invalidée. Page 14 9 mai 1996

Rapport de certification 96/02 4 - Évaluation 4.4 Fonctions dédiées à la sécurité du produit 4.4.1 Intégrité des données des mémoires 45 Pendant leur durée de vie, définie comme intervalle de temps entre deux écritures, modification ou effacement, borné par la durée de vie de la carte c'est à dire jusqu à sa destruction par l organisme émetteur, ce qui ne dépasse pas 10 ans, les données de la mémoire utilisateur, de la mémoire de travail ainsi que de la mémoire programme ne subissent pas d altération c'est à dire de changement non contrôlé d'état. 4.4.2 Authentification de l encarteur (ou du personnalisateur) 46 C'est l opération que l utilisateur doit réaliser pour se faire reconnaître auprès du masque comme l encarteur (ou le personnalisateur) agréé par l émetteur. 47 L identifiant : c est la clé de fabrication écrite dans le composant masqué, unique pour chaque exemplaire du produit. 48 L authentification : c est la fonction, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport à la clé de fabrication. 49 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d authentification. Le masque s assure de l intégrité de cet enregistrement. 50 La synchronisation : c est la fonction, réalisée par le masque durant l authentification et la ratification, de synchronisation de ses traitements. 51 La limitation : c est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à trois. 52 L activation : cette authentification est activée durant les phases d'encartage et de personnalisation. 53 La désactivation : cette authentification est désactivée durant les phases d utilisation et d invalidation et lorsque le masque est dans un état de blocage. 54 Le blocage : cet état est irréversible et ne tolère plus aucune authentification possible. 55 Le remplacement : le remplacement de l identifiant est impossible. 9 mai 1996 Page 15

4 - Évaluation Rapport de certification 96/02 4.4.3 Authentification de l émetteur 56 C'est l opération que l utilisateur doit réaliser pour se faire reconnaître auprès du masque comme l'émetteur lui-même. 57 L identifiant : c est la clé banque écrite dans le composant masqué, unique pour chaque exemplaire du produit. 58 L authentification : c est la fonction, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport à la clé banque. 59 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d'authentification. Le masque s assure de l intégrité de cet enregistrement. 60 La synchronisation : c'est la fonction, réalisée par le masque durant l'authentification et la ratification, de synchronisation de ses traitements. 61 La limitation : c'est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à un. 62 L activation : cette authentification est activée durant la phase d utilisation. 63 La désactivation : cette authentification est désactivée durant la phase d invalidation, lorsque le masque est dans un état de blocage ou lorsque le nombre de résultats infructueux successifs de la fonction d authentification du porteur vaut un ou deux. 64 Le blocage : le composant masqué ne tolère plus aucune authentification. Seul un déblocage permet le retour du composant masqué à l état normal. 65 Le déblocage (Réhabilitation) : c est l authentification simultanée du porteur et de l émetteur. Plusieurs échecs successifs provoquent un blocage irréversible lié à la saturation du mécanisme. Le succès ouvre les mêmes droits qu une authentification de l émetteur lui-même. 66 Le remplacement : le remplacement de l identifiant est impossible. Page 16 9 mai 1996

Rapport de certification 96/02 4 - Évaluation 4.4.4 Authentification du délégataire de l émetteur 67 C'est l'opération que l'utilisateur doit réaliser pour se faire reconnaître auprès du masque comme le délégataire de l'émetteur. 68 L identifiant :c est la clé d'ouverture écrite dans le composant masqué, unique pour chaque exemplaire du produit. 69 L'authentification : c est l'opération, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport à la clé d'ouverture. 70 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d'authentification. Le masque s assure de l intégrité de cet enregistrement. 71 La synchronisation : c est la fonction, réalisée par le masque durant l'authentification et la ratification, de synchronisation de ses traitements. 72 La limitation : c est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à un. 73 L activation : cette authentification est activée durant la phase d utilisation. 74 La désactivation : cette authentification est désactivée durant la phase d invalidation, lorsque le masque est dans un état de blocage ou lorsque le nombre de résultats infructueux successifs de la fonction d authentification du porteur vaut un ou deux. 75 Le blocage : le composant masqué ne tolère plus aucune authentification. Seul un déblocage permet le retour du composant masqué à l'état normal. 76 Le déblocage (Réhabilitation) : c est l authentification simultanée du porteur et de l'émetteur. Plusieurs échecs successifs provoquent un blocage irréversible lié à la saturation du mécanisme. Le succès ouvre les mêmes droits qu une authentification de l émetteur lui-même. 77 Le remplacement : Le remplacement de l identifiant est impossible. 9 mai 1996 Page 17

4 - Évaluation Rapport de certification 96/02 4.4.5 Authentification du porteur 78 C est l'opération que l'utilisateur doit réaliser pour se faire reconnaître auprès du masque comme le porteur. 79 L identifiant : c est le code confidentiel distribué confidentiellement au porteur par l'émetteur qui l'écrit dans la mémoire utilisateur du composant masqué. 80 L authentification : c est la fonction, réalisée par le masque, de comparaison de la donnée présentée par l utilisateur par rapport au code confidentiel. 81 La ratification : c est la fonction, réalisée par le masque, d enregistrement dans la mémoire utilisateur du résultat, fructueux ou non, de la fonction d authentification. Le masque s assure de l intégrité de cet enregistrement. 82 La synchronisation : c est la fonction, réalisée par le masque durant l'authentification et la ratification, de synchronisation de ses traitements. 83 La limitation : c est le nombre de résultats infructueux successifs de la fonction d authentification à partir duquel le masque se met en état de blocage. Ce nombre est fixé à trois. 84 L activation : cette authentification est activée durant la phase d utilisation. 85 La désactivation : cette authentification est désactivée durant la phase d invalidation et lorsque le masque est dans un état de blocage. 86 Le blocage : le composant masqué ne tolère plus aucune authentification. Seul un déblocage permet le retour du composant masqué à l'état normal. 87 Le déblocage (Réhabilitation) : c est l authentification simultanée du porteur et de l émetteur. Plusieurs échecs successifs provoquent un blocage irréversible lié à la saturation du mécanisme. Le succès ouvre les mêmes droits qu une authentification de l émetteur lui-même. 88 Le remplacement : le remplacement de l identifiant est possible. L écriture du nouvel identifiant désactive l'ancien. Page 18 9 mai 1996

Rapport de certification 96/02 4 - Évaluation 4.4.6 Authentification de la carte 89 C est la fonction que l utilisateur demande au masque de réaliser afin de vérifier que les données d identification sont présentes dans la mémoire utilisateur et conformes. 90 L identifiant : c est indifféremment l une des cinq clés cryptographiques de l émetteur écrites dans la mémoire utilisateur lors de la personnalisation. 91 L authentification : c est le calcul cryptographique (tel que précisé dans la section 4.5) effectué par le masque au moyen de la clé cryptographique choisie et faisant intervenir une donnée externe fournie par l utilisateur (une valeur aléatoire pour éviter la reproduction illicite) et une donnée interne de la mémoire utilisateur adressée par l utilisateur. 92 L activation : cette authentification est activée dès que, lors de la phase de personnalisation, les zones d accès de la mémoire utilisateur sont délimitées et reconnues par le masque (telles que précisées dans la section 4.4.10). 93 La désactivation : cette authentification est désactivée durant la phase d invalidation. 94 Le remplacement : le remplacement d une clé cryptographique est impossible. 4.4.7 Authentification (certification) de la transaction 95 C est la fonction que l utilisateur demande au masque de réaliser afin de fournir la preuve que la transaction a bien été réalisée avec la carte CB identifiée. Les rubriques sont identiques à celles de l authentification de la carte. La donnée externe fournit des informations relatives au commerçant, à son équipement et à l heure (en minutes) de la réalisation de la transaction. La donnée interne est l information, écrite dans la mémoire utilisateur du composant masqué par l équipement du commerçant, concernant la transaction et qui comprend la date de sa réalisation et son montant. 9 mai 1996 Page 19

4 - Évaluation Rapport de certification 96/02 4.4.8 Inhibition du mode tests 96 A l issue de la phase de fabrication, après une phase de tests du composant masqué, le fonctionnement en mode tests du composant masqué est inhibé de manière irréversible : les données de la mémoire du composant masqué sont entièrement sous le contrôle du masque, que ce soit pour la lecture, l écriture ou la modification. Les tests effectués au cours de la phase de fabrication ne peuvent plus être utilisés. 4.4.9 Cloisonnement des zones de mémoire à l issue de la phase de fabrication 97 Les données constituant le masque ne sont pas accessibles de l extérieur, ni en lecture, ni en écriture, ni en modification, mais sont exécutables par le microcircuit électronique (mémoire programme). 98 Les données de travail transitoires, nécessaires au programme ainsi qu à l interface entre le programme et l unité de traitement interne du microprocesseur, ne sont pas accessibles de l extérieur, ni en lecture, ni en écriture, ni en modification, mais peuvent contenir des instructions exécutables à condition que celles-ci puissent être parfaitement identifiées par une simple étude du masque (mémoire de travail). 99 Les données statiques applicatives sont accessibles par le monde extérieur, uniquement par l intermédiaire du masque, au moyen du protocole d'échange de données conforme aux normes ISO 7816 (mémoire des données). 100 La mémoire des données du composant masqué est elle-même divisée en deux parties : - l une, secrète, non accessible de l extérieur en lecture, écriture ou modification, contenant la donnée d identification des autorités habilitées à personnaliser le composant masqué (mémoire secrète), - l autre, accessible librement en lecture mais réservée, pour l écriture et la modification, aux seules autorités habilitées à personnaliser le composant masqué (mémoire utilisateur). Page 20 9 mai 1996

Rapport de certification 96/02 4 - Évaluation 4.4.10 Contrôle d accès en phase d utilisation 101 Durant la phase de personnalisation, la mémoire utilisateur est totalement subdivisée en zones auxquelles sont affectées sans ambiguïté des caractéristiques précisant si, durant la phase d utilisation, l accès à leurs ressources en lecture, écriture ou effacement sera : - libre c est à dire sans contrôle effectué par le masque, - réservé c est à dire limité à une ou plusieurs autorités - l émetteur lui-même, le délégataire de l'émetteur ou le porteur - dont une authentification préalable sera requise par le masque, - interdit c est à dire inaccessible par l utilisateur. 102 L accès peut être réservé indépendamment en lecture, écriture ou effacement. 4.4.11 Contrôle d accès en état de blocage 103 En phase d utilisation, mais dans un état de blocage, le masque interdit tout accès aux données de la mémoire utilisateur dont l'accès est interdit et à celles dont l accès est réservé telles que définies en 4.4.10. 4.4.12 Contrôle d accès en phase d invalidation 104 En cas d invalidation du composant masqué, le masque interdit de manière irréversible toute modification, écriture ou effacement de la mémoire utilisateur mais rend l accès libre en lecture à toutes les données dont l accès était jusqu'alors réservé. 105 Les fonctions d authentification des autorités (l émetteur lui-même, le délégataire de l émetteur et le porteur), de la carte et des transactions sont désactivées. 4.4.13 Irréversibilité des phases 106 Le masque reconnaît les différentes phases de vie du composant masqué : fabrication, personnalisation, utilisation et invalidation, leur ordre chronologique et ne tolère aucun retour à une phase antérieure. 9 mai 1996 Page 21

4 - Évaluation Rapport de certification 96/02 4.4.14 Enregistrement de l autorité qui a écrit 107 Le masque enregistre, pour chaque mot de la mémoire utilisateur accessible en écriture, l identité de l'autorité (le personnalisateur, l émetteur lui-même, le délégataire de l'émetteur ou le porteur) qui écrit le mot. 4.4.15 Enregistrement de l autorité qui a bloqué 108 En cas de blocage, le composant masqué enregistre et offre à l utilisateur un moyen d obtenir le type (émetteur ou porteur) de l authentification infructueuse. 4.4.16 Lecture des données en phase d utilisation 109 Lors de la lecture, par l utilisateur, des données écrites dans la mémoire utilisateur réservées en écriture, le masque fournit l identifiant de l'autorité qui les a écrites. 4.4.17 Hyperviseur de sécurité 110 Lors de la détection de conditions de fonctionnement ou d'environnement anormales, ou lors de la détection d une incohérence des données de la mémoire utilisateur, le composant masqué génère une action informative, corrective ou autoblocante. 4.4.18 Lecture des données en phase d invalidation 111 En cas d invalidation du composant masqué, le masque rend l accès libre en lecture à toutes les données de la mémoire utilisateur dont l accès était jusqu alors réservé. 4.4.19 Réinitialisation 112 Le masque réinitialise, d une part lors de chaque début de session, la totalité des ressources de sa mémoire de travail, et d autre part, entre deux fonctions, les ressources de sa mémoire de travail contenant des données sensibles susceptibles de mettre en péril une fonction dédiée à la sécurité. 4.4.20 Disponibilité des services rendus par le composant masqué 113 En phase d utilisation, les services et les ressources du composant masqué sont indisponibles si les données indiquant que la cible d évaluation a été paramétrée (zones de la mémoire utilisateur) sont incohérentes ou ne sont pas validées, dans la mesure où le masque rend impossible tout accès à ses fonctionnalités. Page 22 9 mai 1996

Rapport de certification 96/02 4 - Évaluation 4.5 Mécanismes de sécurité requis 114 Une cible de sécurité peut, de façon optionnelle, imposer ou revendiquer l emploi de mécanismes de sécurité particuliers. Lorsque des mécanismes de sécurité sont imposés par la cible de sécurité, le développeur est dans l obligation d implémenter ces mécanismes. Le seul mécanisme requis dans la cible de sécurité du produit est le mécanisme de sécurité calcul cryptographique défini ci-après. 115 Par ailleurs, les fonctions dédiées à la sécurité telles que décrites dans la section 4.4 sont implémentées par des mécanismes de sécurité dont la spécification n est pas publique. Calcul cryptographique 116 La mémoire utilisateur du composant masqué dispose d un jeu secret (de 1 à 5 clés cryptographiques) dédiées à un calcul cryptographique présent dans le masque. Le masque garantit le secret, la pérennité et la disponibilité de ces clés cryptographiques pendant leur stockage comme pendant leur utilisation. 117 Ce calcul cryptographique fait intervenir : - une donnée externe fournie par l utilisateur, - une donnée interne à la mémoire utilisateur, adressée par l utilisateur et dont le masque contrôle l'accès au même titre que pour la lecture de cette donnée, - un algorithme de chiffrement, le D.E.S. (Data Encryption Standard) utilisé uniquement dans son mode de chiffrement et conforme à la norme : ANSI X3-92 Data Encryption Algorithm - 1981. 4.6 Rapport technique d évaluation 118 Les résultats de l évaluation sont exposés dans le rapport technique d évaluation portant la référence IRIS.172 [4]. 4.7 Principaux résultats de l évaluation 4.7.1 Exigences de conformité Spécifications des besoins 119 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.2, E3.3 et E3.4. 120 Le document cible de sécurité décrit les fonctions dédiées à la sécurité réalisées par le produit. Pour chaque fonctionnalité définie dans la cible de sécurité, il est décrit 9 mai 1996 Page 23

4 - Évaluation Rapport de certification 96/02 comment cette fonctionnalité est appropriée pour le mode d utilisation prévu et adéquate pour contrer les menaces supposées. Conception générale 121 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.5, E3.6 et E3.7. 122 Le dossier d architecture du produit comprend la conception générale du microcircuit électronique et de ses logiciels de tests ainsi que la conception générale du logiciel d application. Ce dossier présente la structure générale du produit pour chacun de ses constituants matériels et logiciels. L ensemble des composants principaux du microcircuit électronique (ITSEC 4.20) et des logiciels sont des composants dédiés à la sécurité. Conception détaillée 123 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.8, E3.9 et E3.10. 124 Le dossier de conception détaillée du produit comprend la conception détaillée du microcircuit électronique et de ses logiciels de tests ainsi que la conception détaillée du logiciel d application. Tous les composants élémentaires du microcircuit électronique et des logiciels sont spécifiés. La liste des mécanismes de sécurité est clairement établie. La traçabilité entre les fonctions dédiées à la sécurité et les mécanismes de sécurité puis les composants est vérifiée. Une spécification ou une définition de chacun des mécanismes de sécurit est donnée. Réalisation 125 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.11, E3.12 et E3.13. 126 Les évaluateurs ont analysé la description des correspondances entre la conception détaillée et les schémas descriptifs du microcircuit électronique ; la traçabilité des fonctions dédiées à la sécurité et des mécanismes de sécurité a été vérifiée. Cette correspondance décrit les relations entre chacun des composants élémentaires de la conception détaillée et les éléments descriptifs de la réalisation. Chacune de ces relations a pu être vérifiée par les évaluateurs. 127 Les évaluateurs ont analysé la description des correspondances entre la conception détaillée et le code source des logiciels de tests ; la traçabilité des fonctions dédiées à la sécurité et des mécanismes de sécurité a été vérifiée. Cette correspondance décrit les relations entre chacun des composants élémentaires de la conception détaillée et le code source des logiciels de tests. Chacune de ces relations a pu être vérifiée par les évaluateurs. 128 Les évaluateurs ont analysé la description des correspondances entre la conception détaillée et le code source du logiciel d application ; la traçabilité des fonctions dédiées à la sécurité et des mécanismes de sécurité a été vérifiée. Cette Page 24 9 mai 1996

Rapport de certification 96/02 4 - Évaluation correspondance décrit les relations entre chacun des composants élémentaires de la conception détaillée et le code source du logiciel d application. Chacune de ces relations a pu être vérifiée par les évaluateurs. 129 Les évaluateurs ont également effectué une analyse détaillée des codes sources du logiciel d application et des logiciels de tests ainsi que des schémas descriptifs du microcircuit électronique. 130 La documentation de tests fournie par les développeurs comprend trois documents correspondant à trois types de tests effectués sur le produit : - la documentation de tests du logiciel d application, comprenant des tests effectués sur un émulateur du microcircuit électronique et sur la cible d évaluation, - la documentation de tests du microcircuit électronique et des logiciels de tests, comprenant des tests effectués sur le microcircuit électronique et sur la cible d évaluation, - une documentation de tests complémentaires, comprenant une série de tests effectués sur la cible d évaluation. 131 Chacune des documentations de tests fournie par les développeurs présente pour chaque test le plan, l objectif, les procédures à réaliser ainsi que les résultats. Ces documents décrivent la correspondance entre les tests et les mécanismes de sécurité tels qu ils sont représentés dans les codes source et les schémas descriptifs des matériels. 132 Les évaluateurs ont repassé l intégralité des programmes de tests disponibles sur émulateur puis ont procédé à un échantillonnage de ces programmes sur des composants masqués encartés. Les évaluateurs ont procédé à un échantillonnage des programmes de tests du microcircuit électronique et ont réalisé des tests complémentaires sur la cible d évaluation. 133 La couverture des tests du produit a été jugée conforme. Des tests complémentaires ont été effectués pour rechercher des erreurs. Documentations utilisateur et administrateur 134 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.25, E3.26. E3.27, E3.28, E3.29, E3.30. 135 La documentation fournie avec le produit par le commanditaire est à la fois une documentation utilisateur et administrateur. Cette tâche a fait l objet d une visite chez un administrateur du produit. 9 mai 1996 Page 25

4 - Évaluation Rapport de certification 96/02 Démarrage et exploitation 136 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.35, E3.36 et E3.37. 137 La nature du produit fait qu il n est pas possible pendant l exploitation ou le démarrage du produit de désactiver l une des fonctions de sécurité ni d envisager une maintenance corrective du produit si ce n est par un nouveau développement. Par ailleurs, à l issue de la phase de fabrication du produit, la phase de tests comporte la mise en oeuvre de fonctions de diagnostic des composants matériels du microcircuit électronique. Langages de programmation 138 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.35, E3.36 et E3.37. 139 Les évaluateurs ont analysé le manuel de programmation du langage assembleur du microcircuit électronique ST16601 révision G ainsi que les directives d assemblage. Les instructions sont parfaitement définies. Les directives de l assembleur sont bien documentées. Gestion de configuration 140 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.15, E3.16 et E3.17. 141 Le système de gestion de configuration de chaque développeur a été analysé. La gestion de configuration appliquée à la documentation du produit a également été analysé chez le commanditaire. Chacune de ces tâches a fait l objet d une inspection des procédures et d une visite sur site pour vérifier que les procédures documentées sont appliquées. 142 Le développement du logiciel d application s appuie sur un système de gestion de configuration et une procédure de réception. Ce système apporte les garanties nécessaires permettant de préciser que seuls les changements autorisés sont possibles. L utilisation pratique de ce système est décrite dans divers documents. Des contrôles fréquents ont lieu au cours du développement. 143 L ensemble du processus de développement du microcircuit électronique et de ses logiciels de tests est soumis à un système de gestion de configuration qui comporte une procédure de réception. Pour l ensemble des différentes étapes, le contrôle du produit est permanent et méthodique ; la traçabilité du produit est assurée par des procédures de livraison et d acceptation tout au long des différentes étapes de son développement et de sa production. Le système de gestion de configuration énumère tous les composants élémentaires à partir desquels le produit est construit. L appellation commerciale du produit identifie les modifications majeures de chacun de ses constituants matériel ou logiciel. Page 26 9 mai 1996

Rapport de certification 96/02 4 - Évaluation Livraison et configuration 144 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.32, E3.33 et E3.34. 145 Le processus de génération du produit a été vérifié au cours d une visite sur le site de production : il permet de garantir que pendant la génération de la cible d évaluation tout changement sera audité afin de pouvoir a posteriori reconstituer exactement comment et quand la cible d évaluation a été générée. Sécurité des développeurs 146 Les critères ITSEC pour cet aspect de la conformité sont définis dans les paragraphes E3.21, E3.22 et E3.23. 147 Les évaluateurs ont analysé la sécurité du développement et de la production chez chacun des deux développeurs. Des procédures physiques, organisationnelles, techniques, liées au personnel assurent pour chacun d entre eux un niveau de protection des données qui répond aux exigences du niveau E3. Des visites sur site ont permis de vérifier leur application. 4.7.2 Exigences en efficacité Pertinence 148 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.14, 3.15 et 3.16. 149 L analyse faite par le commanditaire montre comment les menaces sont contrées par les fonctions dédiées à la sécurité ; chacun des deux développeurs a construit une analyse de pertinence des mécanismes dédiés à la sécurité du microcircuit électronique et de ses logiciels de tests d une part et du logiciel d application d autre part. 150 Pour cela un ou plusieurs chemins d attaque permettant de concrétiser les menaces ont été exposés, et il a été montré que les fonctions et mécanismes dédiés à la sécurité mettaient en échec ces attaques et permettaient donc de contrer les menaces identifiées dans la cible de sécurité. 151 Les analyses de pertinence des développeurs ont pris en compte la conception détaillée du produit ainsi que des éléments de sa réalisation. Cohésion 152 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.17, 3.18 et 3.19. 153 L analyse faite par le commanditaire montre qu aucune interaction entre deux fonctions dédiées à la sécurité ne crée de faiblesse pour la sécurité ; chacun des deux développeurs a construit sa propre analyse de cohésion des mécanismes dédiés à la 9 mai 1996 Page 27

4 - Évaluation Rapport de certification 96/02 sécurité du microcircuit électronique, des logiciels de tests d une part et du logiciel d application d autre part qui montrent que les fonctions et les mécanismes dédiés à la sécurité coopèrent pour former un ensemble intégré et efficace. 154 Les analyses de cohésion des développeurs ont pris en compte la conception détaillée du produit ainsi que des éléments de sa réalisation. Résistance des mécanismes 155 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.22, 3.23 et 3.24. 156 Les développeurs ont rédigé une analyse de la résistance des mécanismes. La liste des mécanismes critiques a été clairement définie. Les évaluateurs ont analysé cette documentation et mené des analyses complémentaires. La cotation globale des mécanismes est considérée comme élevée. 157 La conformité du mécanisme de calcul cryptographique tel que défini dans la cible de sécurité pour les fonctions d authentification de la carte et des transactions a été vérifié. Facilité d emploi 158 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.31, 3.32 et 3.33. 159 La documentation fournie par le commanditaire associée à la documentation d exploitation du produit identifie les modes d exploitation de la cible d évaluation ainsi que les conséquences et les implications de ces modes sur le maintien d une exploitation sûre du produit. Les évaluateurs ont réalisé des tests complémentaires afin de confirmer les résultats de la facilité d emploi. Vulnérabilités de construction et en exploitation 160 Les critères ITSEC pour cet aspect de l efficacité sont définis dans les paragraphes 3.26, 3.27, 3.28 et 3.35, 3.36, 3.37. 161 Le commanditaire et les développeurs ont décrit une liste de vulnérabilités potentielles connues sur le produit. Les évaluateurs ont mené des tests de pénétration sur le produit (matériels et logiciels). Page 28 9 mai 1996

Rapport de certification 96/02 30 Chapitre 5 Recommandations d utilisation 162 Le produit composant ST16601 G/SKG masqué pour l application bancaire B4/ B0 V2 est soumis aux recommandations d utilisation précisées ci-après. 5.1 Personnalisation du produit 163 Le processus de personnalisation est une étape critique destinée à configurer le produit de manière sûre. 164 La personnalisation doit être strictement définie et contrôlée ; des mesures de sécurité doivent être appliquées au cours de la personnalisation afin de pouvoir garantir l intégrité et la confidentialité des données secrètes introduites dans le produit (codes et clés secrètes). 5.2 Mise en opposition de cartes 165 Le système utilisateur du produit doit permettre de détecter des cartes mises en opposition (afin de contrer convenablement les menaces b et d, référencées dans la section 4.3). 5.3 Contrôles de flux 166 Le volume des transactions monétaires qui peuvent être réalisées par une même carte pour une période donnée sans autorisation particulière doit être limité. 167 Le système utilisateur du produit doit réaliser d autres contrôles lors d une transaction bancaire qui font appel à un centre serveur d autorisations de manière aléatoire ou en cas de dépassement d un plafond. 9 mai 1996 Page 29

5 - Recommandations d utilisation Rapport de certification 96/02 Page blanche Page 30 9 mai 1996

Rapport de certification 96/02 32 Chapitre 6 Certification 168 Le produit composant ST16601 G/SKG masqué par l application bancaire B4/ B0 V2 dont les caractéristiques de sécurité sont définies dans le chapitre 4 du présent rapport, satisfait aux exigences du niveau d évaluation E3. 169 La résistance minimum des mécanismes est cotée élevée. 170 La recherche de vulnérabilités exploitables au cours de l évaluation a été définie par la quantité d informations disponibles pour le niveau E3 et par la compétence, l opportunité et les ressources correspondant à la cotation élevée de la résistance minimum des mécanismes. 171 La certification ne constitue pas en soi une recommandation du produit. Elle ne garantit pas que le produit certifié est totalement exempt de vulnérabilités exploitables : il existe une probabilité résiduelle (d autant plus faible que le niveau d évaluation est élevé) que des vulnérabilités exploitables n aient pas été découvertes. 172 Le certificat ne s applique qu à la version évaluée du produit. 173 La certification de toute version ultérieure nécessitera au préalable une réévaluation en fonction des modifications apportées. 9 mai 1996 Page 31

6 - Certification Rapport de certification 96/02 Page 32 9 mai 1996