Avant-propos
La publication Instructions du Programme canadien lié aux Critères communs est un document NON CLASSIFIÉ destiné aux laboratoires d’essais agréés en vertu du programme canadien. Elle remplace toute instruction antérieure relative au Programme canadien lié aux Critères communs, ayant été publiée par le Centre canadien pour la cybersécurité ou par le Centre de la sécurité des télécommunications.
Date d’entrée en vigueur
Le présent document entre en vigueur le 8 mai 2024.
-
Historique des modifications
- 1.0 - 30 septembre 2019
Révision initiale d’un ensemble harmonisé d’instructions relatives au programme :- regroupement de toutes les instructions du Schéma en un seul document;
- reformatage du document conformément au modèle du Centre canadien pour la cybersécurité;
- mise à jour du contenu des instructions afin de tenir compte des changements apportés au processus.
- 1.1 - 11 juin 2021
Révision de la section traitant des fonctionnalités cryptographiques. - 1.2 - 25 octobre 2021
- Ajout des sections « Fonctionnalité de base » et « Fonctionnalité essentielle », « Tests effectués à distance » et « Évaluation et correction des vulnérabilités ».
- 1.3 - 6 décembre 2021
Révision de la section « Admissibilité des évaluations », ajout d’un document de référence pour la cryptographie approuvée, mise à jour des exigences relatives aux jalons des évaluations visant à retirer la confirmation de l’approbation obtenue du Centre pour la cybersécurité, modification de la date du jalon des tests à PiE + 4,5 mois, retrait de la proposition de tests à distance de l’étape d’admissibilité, harmonisation de la terminologie. - 1.4 - 31 décembre 2021
Intégration des commentaires découlant de l’examen de l’organisme de certification. - 1.5 - 7 janvier 2022
Mise à jour de la section Admissibilité. - 1.7 - 25 mars 2022
- Mises à jour basées sur les commentaires formulés par les laboratoires d’essais.
- 1.8 - 8 juin 2022
Mises à jour basées sur les commentaires formulés par les laboratoires d’essais. - 1.9 - 20 janvier 2023
Mises à jour des sections sur le non-respect des délais prescrits pour les jalons et sur les exigences cryptographiques des évaluations de conformité au EAL dont la fonctionnalité principale du produit est la cryptographie. - 2.0 - 12 février 2023
- Plusieurs changements mineurs apportés par souci de clarté et d’uniformité.
- 2.1 - 29 novembre 2023
- Modifications apportées au résultat de l’examen d’une vérification interne.
- 2.2 - 8 mai 2024
- Changements rédactionnels basés sur les commentaires formulés par les laboratoires d’essais.
- 1.0 - 30 septembre 2019
Vue d’ensemble
Le présent document contient toutes les instructions relatives aux évaluations effectuées en vertu du Programme canadien lié aux Critères communs.
Table des matières
- 1 Introduction
- 2 Admissibilité des évaluations
- 3 Fonctionnalités de base et essentielles
- 4 Échéanciers des évaluations
- 5 Évaluation des fonctionnalités cryptographiques
- 6 Tests effectués à distance
- 7 Évaluation et correction des vulnérabilités
- 8 Contenu complémentaire
1 Introduction
Les Critères communs pour l’évaluation de la sécurité des technologies de l’information (aussi appelés Critères communs ou CC) sont une norme internationale qui permet de préciser les exigences de sécurité des produits de technologies de l’information (TI). Le Centre canadien pour la cybersécurité (ci-après appelé CCC ou Centre pour la cybersécurité) agit à titre d’organisme de certification (OC) pour les évaluations selon les Critères communs effectuées au Canada.
Le présent document procure aux centres d’évaluation selon les Critères communs (ci-après appelés laboratoires d’essais) de plus amples détails sur les évaluations réalisées en vertu du programme canadien. Pour obtenir de l’information générale sur le Programme canadien lié aux Critères communs, prière de visiter le site Web des Critères communs du Centre pour la cybersécurité.
2 Admissibilité des évaluations
Le Centre pour la cybersécurité accepte les évaluations en vertu du programme des Critères communs dans l’ordre de priorité suivant :
- Les évaluations des profils de protection en vertu des Critères communs, notamment :
- les profils de protection collaboratifs internationaux élaborés par la communauté technique internationale;
- les profils de protection et les modules de profil de protection sélectionnés élaborés par l’un des pays membres de l’Arrangement de reconnaissance des Critères communs (ARCC) du domaine de la sécurité des technologies de l’information (en anglais seulement);
- Les types de technologies qui ne conviennent pas aux profils de protection (autres évaluations prises en compte dans la portée de l’ARCC). Au moment de rédiger le présent document, ces évaluations pouvaient atteindre le niveau d’assurance de l’évaluation (EAL pour Evaluation Assurance Level) 2.
Le Centre pour la cybersécurité pourra également envisager au cas par cas s’il convient d’accepter des évaluations qui dépassent la portée de l’ARCC, notamment les évaluations avec un niveau d’assurance EAL 3 ou EAL 4.
3 Fonctionnalités de base et essentielles
Pour les évaluations conformes au niveau d’assurance de l’évaluation (EAL), où les spécifications des exigences fonctionnelles de sécurité (SFR pour Security Functional Requirement) ne sont pas prédéterminées dans un profil de protection, il est important de veiller à ce que l’évaluation aborde un ensemble pertinent de fonctionnalités de sécurité. Cela comprend la fonctionnalité de base et la fonctionnalité essentielle décrites ci-dessous.
3.1 Fonctionnalités de base
Par fonctionnalité de base, on entend l’objectif principal d’un produit en fonction de la façon dont il est mis en marché. Il pourrait être nécessaire de créer des SFR étendues dans les cas où les fonctionnalités de base du produit ne peuvent pas être représentées par les SFR existantes. Toute fonctionnalité ou interface incluse devrait être liée à la cybersécurité.
3.2 Fonctionnalités essentielles
Par fonctionnalité essentielle, on entend une fonctionnalité que le Centre pour la cybersécurité juge importante pour la cybersécurité du produit (selon la nature du produit).
3.3 Spécification des exigences
Les évaluations doivent inclure les fonctionnalités de base du produit et toutes les fonctionnalités essentielles. Il incombe d’ailleurs au laboratoire d’essais de fournir une justification pour toute lacune relevée.
4 Échéanciers des évaluations
Le Centre pour la cybersécurité reconnaît qu’il est impératif que l’évaluation soit effectuée en temps opportun, puisque les clients sont tenus de fournir l’assurance de la sécurité des versions actuelles de leurs produits de TI. Par conséquent, il est important que la durée d’évaluation des produits tienne compte du cycle de vie des produits modernes qui peut être plus court.
Le Centre pour la cybersécurité estime que les évaluations modernes reposent sur une préparation rigoureuse des évaluations, notamment l’analyse fonctionnelle des lacunes. C’est pourquoi il a mis en place des jalons et des échéanciers auxquels les laboratoires d’essais devront se conformer au moment d’effectuer les évaluations.
4.1 Jalons des évaluations
Le Centre pour la cybersécurité reconnaît les jalons d’évaluation suivants :
- Cible de sécurité;
- Conception et entropie;
- Tests;
- Évaluation finale.
4.1.1 Jalon de la cible de sécurité
Pour se conformer au jalon de la cible de sécurité, le laboratoire d’essais doit réaliser toutes les activités d’évaluation associées à la classe d’assurance Évaluation de la cible de sécurité.
Une fois le jalon de la cible de sécurité atteint, le Centre pour la cybersécurité ajoute le produit à la liste des produits en cours d’évaluation du Programme lié aux CC. La date stipulée dans la liste des produits en cours d’évaluation du Programme lié aux CC. La date stipulée dans la liste des Produits en cours d’évaluation (PiE pour Product in Evaluation) correspondra à la date d’ajout du produit en question.
4.1.2 Jalon de la conception et de l’entropie
Pour se conformer au jalon de la conception et de l’entropie, le laboratoire d’essais doit réaliser toutes les activités d’évaluation associées à la classe d’assurance Développement et une analyse de l’entropie dès lors qu’une telle analyse est nécessaire pour se conformer au profil de protection (PP) mentionné.
4.1.3 Jalon des tests
Pour se conformer au jalon des tests, le laboratoire d’essais doit procéder à tous les tests fonctionnels et de pénétration requis.
4.1.4 Jalon de l’évaluation finale
Pour se conformer au jalon de l’évaluation finale, le laboratoire d’essais doit réaliser toutes les activités d’évaluation.
4.2 Délais prescrits pour les jalons
Le Centre pour la cybersécurité impose les délais suivants aux jalons d’évaluation décrits à la section 4.1 :
Jalon | Échéance |
---|---|
Conception et entropie | Date PiE + 2 mois |
Tests | Date PiE + 4,5 mois |
Évaluation finale | Date PiE + 6 mois |
Afin de s’assurer que le Centre pour la cybersécurité a suffisamment de temps pour passer en revue les résultats de l’évaluation finale, il doit recevoir ces résultats au plus tard dans les deux semaines précédant le délai prescrit pour le jalon.
4.3 Demande de prolongation des délais prescrits pour les jalons
Le Centre pour la cybersécurité considérera les demandes transmises par les laboratoires d’essais pour obtenir une prolongation des délais prescrits pour les jalons. Le laboratoire d’essais doit expliquer en détail la raison pour laquelle il ne peut respecter l’échéance, proposer une période de prolongation raisonnable et décrire les mesures qu’il prendra pour se conformer à cette nouvelle échéance.
4.4 Non-respect des délais prescrits pour les jalons
En cas de non-respect du délai prescrit pour un jalon, et en tenant compte de toute prolongation des délais prescrits accordée précédemment, le Centre pour la cybersécurité retirera le produit de TI de la liste des produits en cours d’évaluation. Cela dit, le laboratoire d’essais pourra continuer l’évaluation, qui demeurera admissible aux fins de certification.
Le Centre pour la cybersécurité se réserve le droit de mettre fin à l’évaluation. Les facteurs pouvant influencer une telle décision comprennent l’ampleur des retards liés à l’évaluation ou des changements apportés aux paramètres d’évaluation que le Centre pour la cybersécurité juge inacceptable.
5 Évaluation des fonctionnalités cryptographiques
Le Centre pour la cybersécurité se base sur les résultats du Programme de validation des modules cryptographiques (PVMC) et du Programme de validation des algorithmes cryptographiques (PVAC) pour veiller à ce que les évaluatrices et évaluateurs puissent évaluer correctement les algorithmes et les modules cryptographiques visés par l’évaluation.
Remarque : Le Centre pour la cybersécurité gère le PVMC et le PVAC en partenariat avec le National Institute of Standards and Technology (NIST) des États-Unis.
5.1 Fonctionnalités cryptographiques
- Évaluations de conformité au PP : un certificat du PVAC est requis pour la cryptographie mentionnée.
- Évaluations de conformé au EAL dont les fonctionnalités de base du produit reposent sur la cryptographie : un ou des certificats du PVAC sont requis pour la cryptographie mentionnée, et les fonctionnalités cryptographiques pertinentes doivent être exemplifiées dans la cible de sécurité.
- Évaluations de conformité au EAL dont l’environnement offre la cryptographie nécessaire à la prise en charge des fonctionnalités du produit : un certificat du PVAC est requis.
- Évaluations de conformité au EAL dont le produit fournit la cryptographie utilisée pour prendre en charge les fonctionnalités : un certificat du PVAC peut être utilisé pour la cryptographie mentionnée. Dans certaines conditions, la mise à l’essai au moyen d’une implémentation valide connue peut être acceptable plutôt que le PVAC.
Dans tous les cas, seule la cryptographie approuvée par le Centre pour la cybersécurité doit être utilisée. L’ITSP.40.111, Algorithmes cryptographiques pour l’information NON CLASSIFIÉ, PROTÉGÉ A, et PROTÉGÉ B, décrit les algorithmes cryptographiques approuvés et les méthodes d’utilisation appropriées.
5.2 Vérification des versions cryptographiques
Le Centre pour la cybersécurité demande aux évaluatrices et évaluateurs de vérifier la présence de toutes les versions cryptographiques mentionnées par le fournisseur. Les laboratoires d’essais ne peuvent se contenter de faire mention du certificat du PVAC. Cette vérification peut s’effectuer de différentes façons selon le type de version et les accès aux fonctions sous-jacentes du produit qui ont été accordés à l’évaluatrice ou évaluateur.
5.3 Évaluation d’entropie
Le Centre pour la cybersécurité exige qu’une évaluation d’entropie soit réalisée dès que l’on fait mention d’une annonce de conformité à un profil de protection comportant des exigences relatives à la génération de nombres aléatoires (RNG pour Random Number Generator) par le produit. Ces profils de protection énoncent clairement les cas où la cible de sécurité doit mentionner les fonctions de génération de nombres aléatoires.
6 Tests effectués à distance
On s’attend à ce que les laboratoires d’essais testent les produits dans leurs installations. Dans des circonstances exceptionnelles, il pourrait être impossible de le faire. Vous trouverez ci-dessous les conditions dans lesquelles les laboratoires d’essais sont autorisés à tester les produits à distance et les exigences qu’ils devront respecter.
6.1 Conditions
Dans des circonstances exceptionnelles, les laboratoires d’essais peuvent demander d’effectuer des tests à distance s’ils se trouvent dans les situations suivantes :
- si les coûts associés à la mise à l’essai, à l’expédition et à la configuration du produit sont prohibitifs;
- si la configuration ou l’environnement du produit est extrêmement complexe et exige un soutien considérable de la développeuse ou du développeur;
- si la mise à l’essai exige des outils ou de l’équipement spécialisés que le fournisseur possède, mais ne peut fournir au laboratoire d’essais; ou
- autres conditions sujettes à l’approbation du Centre pour la cybersécurité.
6.2 Exigences
Afin d’obtenir l’approbation du Centre pour la cybersécurité d’effectuer des tests à distance, le laboratoire d’essais doit fournir les détails suivants :
- une justification détaillée :
- si on soulève la question des coûts, fournir une ventilation générale des coûts associés;
- si on soulève la question de la complexité, expliquer pourquoi l’environnement ou la configuration du produit est extrêmement complexe;
- si on soulève l’obligation d’utiliser des outils spécialisés, fournir les détails relatifs aux outils et la raison pour laquelle le laboratoire d’essais ne peut pas se les procurer;
- une explication de la façon dont l’évaluatrice ou évaluateur se conformera aux exigences de AGD_PRE;
- comment l’évaluatrice ou évaluateur effectuera les tests;
- comment l’évaluatrice ou évaluateur assurera le contrôle continu de l’environnement;
- les mesures qui seront prises pour garantir la présence de témoins.
Les demandes de tests à distance doivent être présentées le plus tôt possible, préférablement pendant l’étape d’admissibilité. Le Centre pour la cybersécurité accorde l’approbation finale pour toutes les demandes de tests à distance.
7 Évaluation et correction des vulnérabilités
Les produits de TI pour lesquels un certificat des Critères communs est délivré ne doivent pas contenir de vulnérabilités non corrigées connues touchant la sécurité.
7.1 Évaluation
Toutes les vulnérabilités potentielles relevées durant la recherche dans le domaine public ou le processus automatisé de découverte basée sur des outils doivent être évaluées par le laboratoire d’essais selon les critères établis par le Centre pour la cybersécurité. Le processus d’évaluation doit être suffisamment détaillé pour déterminer si le produit et ses composants sont exempts de vulnérabilités touchant la sécurité.
7.2 Correction
Il est impératif de corriger toute vulnérabilité réelle qui a été relevée dans le produit évalué. S’il existe un correctif du fournisseur permettant de corriger la vulnérabilité, ce correctif doit être appliqué. Si le fournisseur n’offre aucun correctif, on peut gérer les vulnérabilités en adoptant l’une des approches suivantes :
- supprimer la fonctionnalité touchée (option privilégiée);
- désactiver la fonctionnalité touchée.
Le Centre pour la cybersécurité accorde l’approbation finale pour toutes les approches adoptées visant à corriger les vulnérabilités.
8 Contenu complémentaire
8.1 Acronyme, abréviation ou sigle Définition
- ARCC
- Arrangement de reconnaissance des Critères communs
- CC
- Critères communs
- CST
- Centre de la sécurité des télécommunications
- EAL
- Niveau d’assurance de l’évaluation (Evaluation Assurance Level)
- GC
- Gouvernement du Canada
- NIST
- National Institute of Standards and Technology
- PiE
- Produit en cours d’évaluation (Product in Evaluation)
- PP
- Profil de protection
- PVAC
- Programme de validation des algorithmes cryptographiques
- PVMC
- Programme de validation des modules cryptographiques
- RNG
- Génération de nombres aléatoires (Random Number Generation)
- SFR
- Exigence fonctionnelle de sécurité (Security Functional Requirement)
- ST
- Cible de sécurité (Security Target)
- TI
- Technologies de l’information