Évaluation EAL 4 du produit SecureDoc Disk Encryption version 4.3
Transcription
Évaluation EAL 4 du produit SecureDoc Disk Encryption version 4.3
Rapport de certification Évaluation EAL 4 du produit SecureDoc Disk Encryption version 4.3C de WinMagic Inc. Préparé par : le Centre de la sécurité des télécommunications, à titre d’organisme de certification dans le cadre du Schéma canadien d’évaluation selon les Critères communs © Gouvernement du Canada, Centre de la sécurité des télécommunications, 2007 N° du document : Version : Date : Pagination : 383-4-58 1.0 4 juillet 2007 i à iv, 1 à 10 SCCC – Rapport de certification SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc AVERTISSEMENT Le produit de TI (technologies de l’information) décrit dans le présent rapport et indiqué sur le certificat afférent a été évalué selon la Méthodologie d’évaluation commune des produits de sécurité des technologies de l’information, version 2.2, afin d’en évaluer la conformité aux Critères communs pour l’évaluation de la sécurité des TI, version 2.2, par un centre d’évaluation approuvé, établi dans le cadre du Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC). L’évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d’évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CST ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page i de iv - SCCC – Rapport de certification SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc AVANT PROPOS Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC) offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon les Critères communs (CECC) sous la direction de l’organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications. Un CECC est un laboratoire commercial qui a été approuvé par l’organisme de certification du SCCC en vue d’effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions du Guide ISO 17025, Prescriptions générales concernant la compétence des laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre du Programme d’accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est DOMUS IT Security Laboratory, division de NUVO Network Management, situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l’organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d’évaluation et en établit la portée. L’utilisateur d’un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l’évaluation, l’environnement d’utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d’assurance de l’évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d’évaluation du produit daté du 4 juillet 2007, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité sont publiés dans la liste des produits certifiés dans le cadre du SCCC à l'adresse suivante : http://www.cse-cst.gc.ca/services/common-criteria/trusted-products-f.html et sur le site Web officiel du programme des Critères communs à l’adresse suivante : http://www.commoncriteriaportal.org/ Le présent rapport de certification fait référence à la marque de commerce suivante : SecureDoc est une marque de commerce déposée de WinMagic Inc. Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa totalité. ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page ii de iv - SCCC – Rapport de certification SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc TABLE DES MATIÈRES Avertissement ................................................................................................................................. i Avant propos ................................................................................................................................. ii Sommaire ....................................................................................................................................... 1 1 Définition de la cible d’évaluation....................................................................................... 2 2 Description de la TOE .......................................................................................................... 2 3 Fonctionnalités de sécurité évaluées.................................................................................... 2 4 Cible de sécurité .................................................................................................................... 2 5 Conformité aux Critères communs ..................................................................................... 2 6 Politique de sécurité.............................................................................................................. 3 7 Hypothèses et clarification de la portée .............................................................................. 3 7.1 7.2 7.3 HYPOTHÈSES SUR L’UTILISATION SÛRE ...................................................................... 3 HYPOTHÈSES LIÉES À L’ENVIRONNEMENT.................................................................. 4 ÉCLAIRCISSEMENT DE LA PORTÉE .............................................................................. 4 8 Information sur l’architecture............................................................................................. 4 9 Configuration évaluée........................................................................................................... 5 10 Documentation ...................................................................................................................... 5 11 Activités d’analyse et d’évaluation...................................................................................... 5 12 Essais des produits STI......................................................................................................... 7 12.1 12.2 12.3 12.4 12.5 ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR .......................................... 7 TESTS FONCTIONNELS INDÉPENDANTS ....................................................................... 7 TEST DE PÉNÉTRATION INDÉPENDANT ........................................................................ 8 EXÉCUTION DES TESTS ............................................................................................... 8 RÉSULTATS DES TESTS ............................................................................................... 8 13 Résultats de l’évaluation ...................................................................................................... 9 14 Commentaires, observations et recommandations de l’évaluateur ................................. 9 15 Glossaire ................................................................................................................................ 9 ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page iii de iv - SCCC – Rapport de certification 15.1 16 SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc ACRONYMES, ABRÉVIATIONS ET SIGLES ..................................................................... 9 Références............................................................................................................................ 10 ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page iv de iv - SCCC – Rapport de certification SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc Sommaire Le produit SecureDoc Disk Encryption, version 4.3C, de WinMagic Inc. (ci-après appelé SecureDoc) est la cible d’évaluation (TOE) de la présente évaluation EAL 4. SecureDoc est un produit de chiffrement de lecteur utilisé dans un ordinateur personnel, une plate-forme de poste de travail ou un portatif fonctionnant sous Windows 2000/XP/2003. Pour chiffrer les lecteurs, ses segments logiques ou les supports amovibles tels les disquettes, les disques flash et les unités USB, il utilise l’algorithme de chiffrement AES (Advanced Encryption Standard). DOMUS IT Security Laboratory, division de NUVO Network Management, est le CECC qui a réalisé cette évaluation. L’évaluation a pris fin le 25 mai 2007 et a été menée selon les règles prescrites par le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC). La portée de l'évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l'évaluation, l'environnement projeté du produit SecureDoc, les exigences de sécurité des TI qu'il doit remplir et le niveau de fiabilité (niveau d’assurance de l’évaluation) pour lequel il est affirmé que le produit satisfait aux exigences de sécurité des TI. On recommande aux utilisateurs de SecureDoc de s’assurer que leur environnement d’exploitation est conforme à celui défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d’évaluation (RTE)1 du produit indiquent que celui-ci répond aux exigences d’assurance EAL 4 pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des TI, version 2.2 r311 (avec les interprétations finales applicables), afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des TI, version 2.2 r311. Le Centre de la sécurité des télécommunications, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit SecureDoc satisfait à toutes les conditions de l'Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés dans le cadre du SCCC à l’adresse suivante : http://www.cse-cst.gc.ca/services/common-criteria/trusted-products-f.html et sur le site Web officiel du programme des Critères communs à l’adresse suivante : http://www.commoncriteriaportal.org. 1 Le rapport technique d’évaluation est un document interne du SCCC qui contient de l’information exclusive au propriétaire et (ou) à l’évaluateur, et qui n’est pas rendu public. ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page 1 de 10- SCCC – Rapport de certification 1 SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc Définition de la cible d’évaluation La cible d’évaluation (TOE) pour la présente évaluation EAL 4 est le produit SecureDoc Disk Encryption, version 4.3C, de WinMagic Inc. (ci-après appelé SecureDoc). 2 Description de la TOE SecureDoc est un produit de chiffrement de lecteur utilisé dans un ordinateur personnel, une plate-forme de poste de travail ou un portatif fonctionnant sous Windows 2000/XP/2003. Pour chiffrer les lecteurs, ses segments logiques ou les supports amovibles tels les disquettes, les disques flash et les unités USB, il utilise l’algorithme de chiffrement AES (Advanced Encryption Standard). 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit SecureDoc figure à la section 5 de la cible de sécurité (ST). Les responsables ont évalué la bonne mise en œuvre dans SecureDoc des algorithmes suivants, approuvés par le gouvernement du Canada : AES, SHA-1, 256, 384, 512, HMAC et RNG. Pour les travaux d'évaluation CC, les évaluateurs ont utilisé les résultats produits dans le cadre du Programme de validation des modules cryptographiques (PVMC), soit les algorithmes AES (certificat no 359), SHA (certificat no 434), HMAC (certificat no 158) et RNG (certificat no 172). En outre, le module cryptographique implémenté dans la TOE, SecureDoc Cryptographic Engine version 4.5, a été validé selon la FIPS 140-2 du NIST et a reçu les certificats no 698 pour le niveau 2 et no 699 pour le niveau 1. 4 Cible de sécurité La cible de sécurité (ST) associée au présent rapport de certification (RC) est définie comme suit : Titre : Cible de sécurité de SecureDoc Disk Encryption, version 4.3C Version : Version 1.11 Date : 14 mai 2007 5 Conformité aux Critères communs L’évaluation a été réalisée selon la Méthodologie commune pour la sécurité des TI, version 2.2 r311, afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des TI, version 2.2 r311, incluant toutes les interprétations finales CC. Le produit SecureDoc est : ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page 2 de 10- SCCC – Rapport de certification SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc a) conforme à la partie 2 des Critères communs, avec les exigences fonctionnelles de sécurité basées uniquement sur les composants fonctionnels de la partie 2; b) conforme à la partie 3 des Critères communs, avec les exigences de sécurité d’assurance basées uniquement sur les composants d’assurance de la partie 3; et c) conforme au niveau EAL 4 des Critères communs, contenant toutes les exigences de sécurité d’assurance du niveau EAL 4. 6 Politique de sécurité SecureDoc applique les politiques de sécurité suivantes : • La politique de contrôle d’accès applique un ensemble de règles qui déterminent le type d’accès accordé à un utilisateur pour un objet touchant à la sécurité; • La politique d’identification et d’authentification exige de l’utilisateur qu’il s’authentifie au stade de préamorçage avant d’entreprendre toute action de chiffrement/déchiffrement liée à l’accès au données protégées; • La politique de gestion des clés cryptographiques refuse l’accès aux clés de chiffrement et aux données chiffrées, sauf si l’authentification de l’utilisateur a réussi et si ce dernier possède les privilèges appropriés; et • La politique d’audit de sécurité assure le suivi et l’enregistrement des transactions liées à la sécurité et les conserve dans une zone de stockage protégée. L’accès au journal d’audit est restreint et seuls des utilisateurs autorisés peuvent le consulter. Les audits comprennent un horodatage qui indique à quel moment la transaction a été soumise, ainsi que des renseignements entourant l’événement. Vous trouverez tous les détails sur la politique de sécurité de SecureDoc à la section 5.1 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du produit SecureDoc devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l’installation du produit et son environnement d’exploitation. Cela permettra d’utiliser le produit de manière adéquate et sûre. 7.1 Hypothèses sur l’utilisation sûre Les hypothèses sur l’utilisation sûre ci-dessous figurent dans la ST : La sélection du personnel pour l’attribution des rôles administratifs aux fins du déploiement de la TOE et de l’utilisation au sein de l’organisation doit inclure une vérification appropriée ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page 3 de 10- SCCC – Rapport de certification SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc des antécédents de l’employé, ou doit être justifiée par des circonstances atténuantes qui confirment à l’organisation que les administrateurs s’acquitteront de leurs tâches avec compétence et ne tenteront aucune utilisation abusive ou altération de la TOE à des fins non sécuritaires, frauduleuses, sinon inappropriées. 7.2 Hypothèses liées à l’environnement Les hypothèses liées à l’environnement ci-dessous figurent dans la ST : • La sensibilité des ressources d’information que la TOE protège dans son environnement ne doit pas être supérieure à celle pour laquelle l’autorité responsable du système environnemental impose ou recommande des contre-mesures visant les émissions électromagnétiques; • L’environnement physique doit permettre aux utilisateurs de taper leurs mots de passe sans être observés directement par d’autres utilisateurs ou des agents de menace potentielle; et • La sensibilité des ressources d’information que la TOE protège dans son environnement ne doit pas être supérieure à celle pour laquelle l’autorité responsable du système environnemental recommande des algorithmes de chiffrement symétriques reconnus par la TOE (algorithmes AES à 256 bits). Pour plus de détails concernant l’environnement de sécurité de la TOE, reportez-vous à la section 3 de la ST. 7.3 Éclaircissement de la portée Le produit SecureDoc est un logiciel de chiffrement de lecteur. La TOE s’appuie sur le système d’exploitation sous-jacent, les jetons, les cartes à puce et les puces TPM (Trusted Platform Module) de l’environnement de TI pour ce qui touche les exigences fonctionnelles de sécurité suivantes : 8 • FPT_STM.1 Horodatage fiable; et • FIA_UAU.5 Mécanismes d’authentification multiple. Information sur l’architecture SecureDoc inclut les couches fonctionnelles suivantes : • La couche application permet l’utilisation des fonctions et inclut toutes les interfaces visibles. Tous les exécutables appartiennent à cette couche, qui inclut les soussystèmes suivants : ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page 4 de 10- SCCC – Rapport de certification SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc Authentification de l’utilisateur Chiffrement du lecteur et des fichiers Installation et maintenance • La couche des composantes de bas niveau inclut les fonctions essentielles et sensibles tels la conversion des supports, le chiffrement, le contrôle d’accès, etc. Elle gère également les interfaces avec les supports matériels : disques durs, disquettes, disques flash et jetons. Elle inclut les sous-systèmes suivants: Moteur cryptographique Accès au disque • 9 La couche intermédiaire sert d’interface entre la couche application et la couche des composantes de bas niveau. Son but est d’offrir les fonctions sous forme d’opérations générales effectuées par les applications. De plus, elle assure certaines fonctions supplémentaires ou non liées à la sécurité que se partagent les applications. Configuration évaluée SecureDoc est un produit de chiffrement de lecteur utilisé dans un ordinateur personnel, une plate-forme de poste de travail ou un portatif fonctionnant sous Windows 2000/XP/2003. Aux fins de la présente évaluation, la configuration évaluée de la TOE incluait la version 4.3C de la TOE installée dans un PC Tablette HP fonctionnant sous Windows XP Tablet PC Edition 2005, Service Pack 2. 10 Documentation Les documents SecureDoc fournis à l’utilisateur sont les suivants : • SecureDoc Enterprise Edition Client Manual Version 4.3; • Readme for SecureDoc Version V4.3C for Windows 2000/XP/2003; et • SecureDoc Disk Encryption Setup Guide. 11 Activités d’analyse et d’évaluation Les activités d’analyse et d’évaluation ont consisté en une évaluation structurée du produit SecureDoc, notamment des éléments suivants : Gestion de la configuration : Les évaluateurs ont analysé l’environnement de développement de SecureDoc et la documentation connexe. Ils ont constaté que les éléments de configuration du produit y sont clairement indiqués, et qu’ils peuvent être modifiés et ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page 5 de 10- SCCC – Rapport de certification SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc contrôlés. Le système de gestion de configuration du développeur a été observé à l'occasion d'une visite sur place; il a été jugé évolué et bien développé. Livraison sûre et fonctionnement du produit : Les évaluateurs ont examiné la documentation de livraison et ont établi qu’elle décrit toutes les procédures nécessaires pour préserver l’intégrité du produit SecureDoc quand il est distribué aux utilisateurs. Les évaluateurs ont examiné et testé les procédures d’installation, de génération et de démarrage, et ont déterminé qu’elles sont complètes et suffisamment détaillées pour assurer une configuration sûre. Documentation de conception : Les évaluateurs ont analysé les spécifications fonctionnelles, la conception de haut niveau, la conception de bas niveau et un sousensemble de la représentation de l’implémentation du produit SecureDoc et ils ont déterminé qu’ils sont intrinsèquement cohérents, et complètement et exactement instanciés dans toutes les interfaces et fonctions de sécurité. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides d’utilisation et d’administration : Les évaluateurs ont examiné les guides d’utilisation et d’administration du produit SecureDoc et ils ont déterminé que la documentation décrit suffisamment en détail et sans ambiguïté la façon d’utiliser et de gérer de manière sûre le produit, et qu’elle est cohérente avec les autres documents soumis à l’évaluation. Soutien pendant le cycle de vie : Les évaluateurs ont examiné les procédures de sécurité de développement au cours d’une visite et ont déterminé que les mesures de sécurité de l’environnement de développement étaient suffisamment détaillées pour assurer la confidentialité et l’intégrité de la conception et de la mise en œuvre du produit. Ils ont déterminé que le développeur avait utilisé un modèle documenté du cycle de vie de la TOE ainsi que des outils de développement bien définis offrant des résultats uniformes et prévisibles. Évaluation des vulnérabilités du produit : Les évaluateurs ont analysé les guides d’administration pour s’assurer qu’ils ne contenaient aucune ambiguïté pouvant donner lieu par inadvertance à une mauvaise utilisation de SecureDoc. Entre-temps, la résistance des fonctions du produit SecureDoc annoncées dans la ST a été validée par une analyse indépendante. Les évaluateurs ont également validé l’analyse de vulnérabilité du développeur et convenu qu’elle décrit de manière suffisante chacune des vulnérabilités potentielles et explique de manière rationnelle les raisons pourquoi ces vulnérabilités ne sont pas exploitables dans l’environnement visé. De plus, les évaluateurs ont mené une analyse de vulnérabilité indépendante, y compris un examen des bases de données des vulnérabilités du domaine public et de tous les résultats de l'évaluation afin de s'assurer que le développeur a tenu compte de toutes les vulnérabilités potentielles. Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE. ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page 6 de 10- SCCC – Rapport de certification SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc 12 Essais des produits STI Les essais au niveau EAL 4 comportent les étapes suivantes : évaluation, au plan de la couverture et de la profondeur, des tests faits par le développeur, exécution de tests fonctionnels indépendants, exécution de tests de pénétration indépendants. 12.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant le plan, l’approche, les procédures et les résultats de son test, ainsi que les preuves connexes, consignés dans le RTE 2. Les évaluateurs ont examiné la documention de test du produit SecureDoc tant au plan de la couverture que de la profondeur. Ils ont déterminé que la documention de test du développeur est suffisante pour démontrer que les fonctions de sécurité s’exécutent de la manière prévue et qu’elles ont été testées systématiquement par rapport aux spécifications fonctionnelles et à la conception de haut niveau. 12.2 Tests fonctionnels indépendants Pendant l’évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d’étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en exécutant un vaste échantillon des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Les tests ont ciblé principalement les aspects suivants, en fonction des exigences fonctionnelles de sécurité de la ST et des fonctions de sécurité définies dans les spécifications fonctionnelles : • • • • • • • • support cryptographique; identification et authentification; contrôle de session; contrôle d’accès; protection des fonctions de sécurité de la TOE; audit; tolérance aux pannes; et gestion de la sécurité. 2 Le rapport technique d’évaluation est un document interne du SCCC qui contient de l’information exclusive au propriétaire et (ou) à l’évaluateur, et qui n’est pas rendu public. ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page 7 de 10- SCCC – Rapport de certification SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d'essai et des résultats. Tous les tests fonctionnels indépendants ont produit les résultats prévus. 12.3 Test de pénétration indépendant Au cours de l’évaluation, l’évaluateur a élaboré des tests de pénétration indépendants fondés tant sur l’analyse des vulnérabilités du produit SecureDoc que sur les spécifications fonctionnelles, la conception de haut niveau, la conception de bas niveau, la représentation de l’implémentation, la documentation et les guides d’installation. Les tests de pénétration concernaient principalement : • • • • l’accès direct au stockage sous-jacent des données TSF; les tentatives de contournement par la manipulation du fichier de configuration; le trafiquage de composantes essentielles de la TOE; et l’accès par réseau au stockage des données protégées. Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité exploitable. 12.4 Exécution des tests Le produit SecureDoc a fait l’objet d’une série complète de tests fonctionnels et de pénétration indépendants, formellement documentés. Les tests ont eu lieu dans les installations de WinMagic Inc., à Mississauga, en Ontario, et au laboratoire de l’EEPSTI de DOMUS IT Security Laboratory, à Ottawa, en Ontario. L'organisme de certification du SCCC a assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont documentés dans le RTE. 12.5 Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l’assurance que le produit SecureDoc se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. Les tests de pénétration ont obtenu la cote RÉUSSITE puisque les évaluateurs n’ont été en mesure d’exploiter aucune des vulnérabilités potentielles identifiées dans l’environnement d’exploitation prévu du produit. ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page 8 de 10- SCCC – Rapport de certification SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc 13 Résultats de l’évaluation Cette évaluation a constitué la base du niveau d’assurance EAL 4. Toutes les activités d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 14 Commentaires, observations et recommandations de l’évaluateur Durant l’évaluation, les évaluateurs ont indiqué que la TOE était un produit évolué et facile à utiliser, appuyé par une équipe de développement bien établie. Ils ont également noté que la documentation de la TOE était complète, précise et d’une facture très professionnelle. Les objets de données doivent être configurés de manière à résider dans le lecteur, la partition ou l’unité USB protégés par SecureDoc. S’ils se trouvent dans une autre unité non protégée, ou s’ils sont exposés dans les unités ou les lecteurs chiffrés partagés d’un réseau, ils ne peuvent être sécurisés puisque les services de chiffrement de SecureDoc ne sont pas conçus pour protéger ce type de support contre les accès non autorisés. L’utilisateur a également tout intérêt à posséder un programme antivirus à la fine pointe pour prévenir toute infection de virus et à appliquer des pratiques exemplaires de protection du réseau contre les attaques dont il peut faire l’objet. On doit appliquer régulièrement les plus récentes mises à jour (rustines) de sécurité des systèmes protégés par SecureDoc. Seul le logiciel approuvé par l’administrateur de système doit être installé dans la plate-forme protégée par SecureDoc afin d’éviter toute importation de chevaux de Troie ou d’autre logiciel malveillant. Il peut être nécessaire de consulter les manuels d’utilisation d’applications précises pour étoffer cette liste dans un environnement donné. 15 Glossaire Cette section donne la signification des acronymes, abréviations et sigles utilisés dans le présent rapport. 15.1 Acronymes, abréviations et sigles Acronyme/abréviation/sigle Description AES ARCC Advanced Encryption Standard Arrangement relatif à la reconnaissance des certificats liés aux Critères communs Critères communs pour l’évaluation de la sécurité des technologies de l’information Centre d’évaluation selon les Critères communs CC CECC ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page 9 de 10- SCCC – Rapport de certification CEM CR CST EAL EEPSTI HMAC ISO OC PALCAN RNG RTE SCCC SHA ST TI TOE TPM SecureDoc Disk Encryption, version 4.3C. de WinMagic Inc Méthodologie d'évaluation commune pour la sécurité des technologies de l'information Rapport de certification Centre de la sécurité des télécommunications Niveau d’assurance de l’évaluation Évaluation et essais des produits de sécurité des technologies de l’information Hash Message Authentication Code Organisation internationale de normalisation Organisme de certification Programme d’accréditation des laboratoires Canada Générateur de nombres aléatoires Rapport technique d’évaluation Schéma canadien d’évaluation et de certification selon les Critères communs Secure Hash Algorithm Cible de sécurité Technologie de l’information Cible d’évaluation Trusted Platform Module 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a) Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 2.2, septembre 2004. b) Common Methodology for Information Technology Security Evaluation, version 2.2, septembre 2004 . c) Guide - SCCC n° 4 : Contrôle technique de l'évaluation des TOE, Schéma canadien d'évaluation et de certification selon les Critères communs (CCS), version 1.0, 3 octobre 2002. d) Cible de sécurité de SecureDoc Disk Encryption version 4.3C , version 1.11, 24 avril 2007 e) Rapport technique d’évaluation de l’évaluation EAL 4 de SecureDoc Disk Encryption version 4.3C, version 0.8, 25 mai 2007 ___________________________________________________________________________ Version 1.0 04 juillet 2007 - Page 10 de 10-
Documents pareils
Évaluation EAL 2 + du produit Trustwave WebDefend Enterprise
Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC)
offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des
produits de sécurité ...