- Common Criteria for Information Technology Security Evaluation
-
Critères communs
Common Criteria (CC) est un standard international (ISO/CEI 15408) pour la sécurité des systèmes d'information. Le nom complet du standard est Common Criteria for Information Technology Security Evaluation. En français, on emploie souvent l'expression Critères communs.
Sommaire
Description
Les critères communs sont disponibles :
- en anglais : en version 3.1 de septembre 2006 (ainsi qu'en versions 2.1, 2.2, et 2.3)
- en français : en version 2.1 d'août 1999
Il existe aussi une version 3.0 mais elle n'a quasiment pas été utilisée.
Accès à la documentation sur le site de la DCSSI : Critères et méthodologie d'évaluation
Voir résumé sur le site de la DCSSI : Références SSI
Partie 1 : introduction et modèle général
Cette partie décrit l'organisation générale de la norme et contient un glossaire pour les termes spécifiques.
Voir détails sur le site de la DCSSI : Introduction et modèle général (version 2.1 en français, 76 pages)
Partie 2 : exigences fonctionnelles de sécurité
Cette partie est un catalogue de fonctionnalités dont l'objectif est de fournir un langage structuré pour exprimer ce que doit faire un produit de sécurité.
Voir détails sur le site de la DCSSI : Exigences fonctionnelles de sécurité (version 2.1 en français, 394 pages)
Il existe 11 rubriques :
- Audit de sécurité (FAU)
- Communication (FCO)
- Utilisation de la cryptographie (FCS)
- Protection des données de l'utilisateur (FDP)
- Identification et authentification (FIA)
- Gestion de la sécurité (FMT)
- Protection de la vie privée (FPR)
- Protection des fonctions de sécurité de la cible d'évaluation (FPT)
- Utilisation des ressources (FRU)
- Accès à la cible d'évaluation (FTA)
- Chemins et canaux de confiance (FTP)
Partie 3 : exigences d'assurance de sécurité
Cette partie est un catalogue d'exigences sur la documentation associé au produit évalué. Il s'agit principalement de
- la documentation de développement du produit (spécifications, conception, tests, etc), notamment pour les classes ADV et ATE;
- la documentation sur l'environnement de développement (ce qui est parfois appelé le «manuel qualité» de l'organisation (généralement une société commerciale), notamment pour la classe ALC
- et la documentation d'exploitation livrée avec le produit et indiquant comment l'utiliser, le configurer, etc, principalement pour la classe AGD.
Il existe 10 classes dans les versions 2.x:
- Évaluation d'un profil de protection (classe APE)
- Évaluation d'une cible de sécurité (classe ASE)
- Gestion de configuration (classe ACM)
- Livraison et exploitation (classe ADO)
- Développement (classe ADV)
- Guides (classe AGD)
- Support au cycle de vie (classe ALC)
- Tests (classe ATE)
- Estimation des vulnérabilités (classe AVA)
- Maintenance de l'assurance (classe AMA)
L'organisation des exigences a été améliorée en version 3.1: les classes sont un peu différentes mais les détails sont similaires.
Voir détails sur le site de la DCSSI : Exigences d'assurance de sécurité (version 2.1 en français, 236 pages)
Méthodologie d'évaluation
Voir détails sur le site de la DCSSI : Evaluation methodology (version 3.1 en anglais)
Concepts clés
- TOE (Target of Evaluation)
- La «cible d'évaluation», est le produit soumis à l'évaluation. Les critères sont censés être génériques mais ils ne s'appliquent correctement que s'il s'agit d'un logiciel.
- SFR (Security functional requirements)
- Les «exigences fonctionnelles de sécurité» désignent l'ensemble des fonctionnalités de la TOE, elles sont normalement choisies dans le catalogue de la partie 2.
- PP (Protection profile)
- C'est une description dans une forme standardisée d'un besoin en sécurité et de la manière de le satisfaire à partir des fonctions du catalogue. Cf. l'article Profil de Protection.
- ST (Security Target)
- La «cible de sécurité» est une description dans une forme standardisée, très similaire à celle d'un profil, de l'utilité annoncée d'un produit de sécurité et des fonctionnalités qu'il fournit. Une cible peut être construite à partir d'un ou plusieurs profils de protection. (Inversement, on peut considérer qu'un profil est une cible indépendante d'un produit.)
Systèmes concernés
Les systèmes d'exploitation ("Operating Systems").
Les dispositifs dédiés aux communications :
- Gestionnaires de réseaux,
- Routeurs, commutateurs réseau ("switchs"), hubs,
- Les réseaux privés virtuels (VPN).
Les systèmes consacrés à la sécurité informatique
- Les systèmes d'accès (accès internet,...)
- Les systèmes d'authentification, infrastructure à clés publiques (PKI)/KMI
- Les pare-feux (firewalls)
- Les systèmes de détection d'intrusion (IDS)
- Les logiciels anti-virus
- Les contrôles biométriques.
Les cartes à puces
Historiquement, le type de produit privilégié par les Critères et ses ancêtres est les systèmes d'exploitation centralisés. Aujourd'hui (en 2007-2008), le type de produit le plus souvent évalué est la carte à puce.
Niveaux de l'évaluation
Article détaillé : Evaluation Assurance Level.Un niveau d'évaluation correspond à une sélection d'un paquet d'assurance, i.e. un ensemble de «composant» de la partie 3. Les niveaux standards sont cumulatifs, c'est-à-dire que toutes les exigences du niveau n sont comprises dans le niveau n+1. Chaque pays peut également définir ses propres paquets d'assurance.
Les Critères Communs définissent 7 niveaux d'assurance de l'évaluation. La liste ci-dessous donne l'objectif résumé de chaque niveau.
- EAL1 : testé fonctionnellement
- EAL2 : testé structurellement
- EAL3 : testé et vérifié méthodiquement
- EAL4 : conçu, testé et vérifié méthodiquement,
- EAL5 : conçu de façon semi-formelle et testé
- EAL6 : conception vérifiée de façon semi-formelle et testé
- EAL7 : conception vérifiée de façon formelle et testée.
Mise en œuvre
En France
C'est la DCSSI qui met en œuvre le schéma de certification français. Cet organisme, rattaché au Premier ministre, est en charge de la certification de la sécurité des produits évalués par les CESTI.
En Europe
En Europe, les Information Technology Security Evaluation Criteria (ITSEC) sont un standard pour la sécurité des systèmes d'information, qui s'intéresse plus particulièrement à la politique de sécurité des systèmes d'information.
Les ITSEC sont le produit du travail commun de plusieurs pays de l'Union européenne, en 1991. Ces critères sont désormais obsolètes et sont censés être remplacés par les critères communs. Ils sont toutefois encore utilisés dans un cadre gouvernemental.
Voir : Information Technology Security Evaluation Criteria (ITSEC)
Aux États-Unis
Aux États-Unis, les critères d'évaluation sont définis par la National Security Agency (NSA), agence du département de la défense, au niveau des matériels informatiques et des logiciels.
- Organisme de la NSA chargé de l'évaluation : NIAP
- Trusted Computer System Evaluation Criteria (TCSEC)
La société Mitre est fournisseur du département de la défense sur ces questions.
Voir : http://www.mitre.org/news/the_edge/february_01/highlights.html
Voir aussi
- Evaluation Assurance Level
- Exigence
- Politique de sécurité des systèmes d'information
- Profil de protection
- Sécurité des données
- Sécurité des systèmes d'information
- Tiers de confiance
Liens externes
- (fr) Certification Critères Communs
- (fr) Guide sur les critères communs
- (en) Common criteria portal
- (en) http://www.infosyssec.org/infosyssec/security/secpol1.htm
- Portail de l’informatique
- Portail de la sécurité de l’information
- Portail de la sécurité informatique
Catégories : Standard en sécurité de l'information | Méthode d'analyse de risques | Standard en sécurité informatique
Wikimedia Foundation. 2010.