Évaluation EAL 4+ du produit Fortinet FortiGate™ Unified Threat ...

Évaluation EAL 4+ du produit Fortinet FortiGate™ Unified Threat ... Évaluation EAL 4+ du produit Fortinet FortiGate™ Unified Threat ...

cse.cst.gc.ca
from cse.cst.gc.ca More from this publisher
19.06.2014 Views

Rapport de certification Évaluation EAL 4+ du produit Fortinet FortiGate Unified Threat Management Solutions and FortiOS 4.0 CC Compliant Firmware Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d’évaluation et de certification selon les Critères communs © Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2012 Numéro de document 383-4-133-CR Version 1.0 Date 23 janvier 2012 Pagination i à iii, 1 à 15

Rapport de certification<br />

Évaluation <strong>EAL</strong> <strong>4+</strong> <strong>du</strong> pro<strong>du</strong>it <strong>Fortinet</strong> FortiGate<br />

<strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4.0<br />

CC Compliant Firmware<br />

Préparé par le<br />

Centre de la sécurité des télécommunications Canada<br />

Organisme de certification<br />

Schéma canadien d’évaluation et de certification selon les Critères communs<br />

© Gouvernement <strong>du</strong> Canada, Centre de la sécurité des télécommunications Canada, 2012<br />

Numéro de document 383-4-133-CR<br />

Version 1.0<br />

Date 23 janvier 2012<br />

Pagination i à iii, 1 à 15


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

AVERTISSEMENT<br />

Le pro<strong>du</strong>it de technologie de l’information (TI) décrit dans le présent rapport et dans le<br />

certificat afférent a été évalué selon la Méthodologie commune pour la sécurité des<br />

technologies de l’information, version 3.1, révision 3, afin d’en déterminer la conformité aux<br />

Critères communs pour l’évaluation de la sécurité des technologies de l’information,<br />

version 3.1, révision 3, par un centre d’évaluation approuvé, établi dans le cadre <strong>du</strong> Schéma<br />

canadien d’évaluation et de certification selon les Critères communs (SCCC). Ce rapport et<br />

le certificat afférent valent uniquement pour la version indiquée <strong>du</strong> pro<strong>du</strong>it, dans la<br />

configuration qui a été évaluée. L’évaluation a été effectuée conformément aux dispositions<br />

<strong>du</strong> SCCC, et les conclusions formulées dans le rapport technique d’évaluation correspondent<br />

aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent<br />

pas une homologation <strong>du</strong> pro<strong>du</strong>it de TI par le Centre de la sécurité des télécommunications<br />

Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le<br />

certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le pro<strong>du</strong>it de TI<br />

est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat<br />

afférent.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page i de iii -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

AVANT-PROPOS<br />

Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC)<br />

offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des<br />

pro<strong>du</strong>its de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon les<br />

Critères communs (CECC) sous la direction de l’organisme de certification <strong>du</strong> SCCC, ce<br />

dernier étant géré par le Centre de la sécurité des télécommunications Canada.<br />

Un CECC est un laboratoire commercial qui a été approuvé par l’organisme de certification<br />

<strong>du</strong> SCCC en vue d’effectuer des évaluations selon les Critères communs. Une des exigences<br />

principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions <strong>du</strong><br />

Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des<br />

laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre <strong>du</strong><br />

Programme d’accréditation des laboratoires Canada (PALCAN) régi par le Conseil canadien<br />

des normes.<br />

Le CECC qui a effectué la présente évaluation est EWA-Canada, situé à Ottawa, au Canada.<br />

En décernant un certificat de Critères communs, l’organisme de certification affirme que le<br />

pro<strong>du</strong>it est conforme aux exigences de sécurité précisées dans la cible de sécurité (ST pour<br />

security target) connexe. Une cible de sécurité est un document qui comporte des<br />

spécifications requises, définit les activités d’évaluation et en établit la portée. L’utilisateur<br />

d’un pro<strong>du</strong>it de TI certifié devrait examiner la cible de sécurité, en plus <strong>du</strong> rapport de<br />

certification, pour comprendre les hypothèses formulées dans le cadre de l’évaluation,<br />

l’environnement d’exploitation prévu pour le pro<strong>du</strong>it, les exigences de sécurité et le niveau<br />

de fiabilité (qui correspond au niveau d’assurance de l’évaluation) que le pro<strong>du</strong>it doit<br />

respecter pour satisfaire aux exigences de sécurité.<br />

Le présent rapport de certification accompagne le certificat d'évaluation <strong>du</strong> pro<strong>du</strong>it daté <strong>du</strong><br />

23 janvier 2012 et la cible de sécurité énoncée à la section 4 <strong>du</strong> présent rapport.<br />

Le rapport de certification, le certificat d’évaluation <strong>du</strong> pro<strong>du</strong>it et la cible de sécurité sont<br />

disponibles depuis la liste des pro<strong>du</strong>its certifiés (LPC) selon les Critères communs ou sur le<br />

portail des Critères communs (site Web officiel <strong>du</strong> programme des Critères communs).<br />

Le présent rapport de certification porte sur les marques déposées suivantes :<br />

• FortiGate et FortiOS sont des marques de commerce de <strong>Fortinet</strong>, Incorporated.<br />

Seules les repro<strong>du</strong>ctions intégrales <strong>du</strong> présent rapport sont autorisées.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page ii de iii -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

TABLE DES MATIÈRES<br />

AVERTISSEMENT....................................................................................................................... i<br />

AVANT-PROPOS......................................................................................................................... ii<br />

Résumé........................................................................................................................................... 1<br />

1 Définition de la cible d'évaluation ....................................................................................... 3<br />

2 Description de la TOE .......................................................................................................... 3<br />

3 Fonctionnalités de sécurité évaluées.................................................................................... 3<br />

4 Cible de sécurité .................................................................................................................... 5<br />

5 Conformité aux Critères communs ..................................................................................... 5<br />

6 Politiques de sécurité ............................................................................................................ 6<br />

7 Hypothèses et clarification de la portée .............................................................................. 6<br />

7.1 HYPOTHÈSES LIÉES À L'UTILISATION SÛRE................................................................. 6<br />

7.2 HYPOTHÈSES LIÉES À L'ENVIRONNEMENT .................................................................. 6<br />

7.3 CLARIFICATION DE LA PORTÉE................................................................................... 7<br />

8 Configuration évaluée...........................................................................................................8<br />

9 Documentation ...................................................................................................................... 9<br />

10 Activités d'analyse aux fins d’évaluation.......................................................................... 10<br />

11 Essais des pro<strong>du</strong>its de sécurité des TI............................................................................... 12<br />

11.1 ÉVALUATION DES TESTS PAR LES DÉVELOPPEURS .................................................... 12<br />

11.2 TESTS FONCTIONNELS INDÉPENDANTS ..................................................................... 12<br />

11.3 TESTS DE PÉNÉTRATION INDÉPENDANTS .................................................................. 13<br />

11.4 DÉROULEMENT DES TESTS ....................................................................................... 13<br />

11.5 RÉSULTATS DES TESTS ............................................................................................. 14<br />

12 Résultats de l'évaluation..................................................................................................... 14<br />

13 Commentaires, observations et recommandations de l'évaluateur ............................... 14<br />

14 Acronymes, abréviations et sigles...................................................................................... 14<br />

15 Références............................................................................................................................ 15<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page iii de iii -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

Résumé<br />

Le pro<strong>du</strong>it <strong>Fortinet</strong> FortiGate <strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4.0<br />

CC Compliant Firmware (désigné ci-après sous le nom de FortiGate 4.0), de <strong>Fortinet</strong>,<br />

Incorporated, est la cible d’évaluation (TOE, pour target of evaluation) aux fins de la<br />

présente évaluation <strong>EAL</strong> 4 augmentée.<br />

FortiGate 4.0 est une gamme de coupe-feu autonomes de type « appliance » que l'on<br />

positionne généralement à la passerelle liant un réseau à protéger et un réseau externe, par<br />

exemple l'Internet, dans le but de contrôler, conformément aux politiques définies par un<br />

administrateur autorisé, le flux d'information circulant entre les deux. FortiGate 4.0 permet la<br />

mise en application de fonctions de coupe-feu, de filtrage Web, de RPV, d’antivirus ainsi que<br />

de fonctionnalités de détection et de prévention des intrusions informatiques. FortiGate 4.0<br />

offre également des outils d’administration à distance sécurisée par une fonction de<br />

cryptographie reconnue par la FIPS 140-2.<br />

C’est EWA-Canada qui, à titre de CECC, a réalisé cette évaluation (conclue le<br />

9 décembre 2011) conformément aux règles prescrites par le Schéma canadien d’évaluation<br />

et de certification selon les Critères communs.<br />

La portée de cette évaluation est définie par la cible de sécurité, dans laquelle on formule les<br />

hypothèses soulevées pendant l'évaluation, décrit l'environnement prévu pour l'utilisation de<br />

FortiGate 4.0, définit les exigences de sécurité qui s’y rapportent et indique le niveau de<br />

fiabilité requis pour que le pro<strong>du</strong>it satisfasse aux exigences de sécurité (correspondant au<br />

niveau d’assurance de l’évaluation). On recommande aux utilisateurs <strong>du</strong> pro<strong>du</strong>it de s’assurer<br />

que leur environnement d’exploitation est conforme à celui qui est défini dans la cible de<br />

sécurité, et de tenir compte des observations et des recommandations énoncées dans le<br />

présent rapport de certification.<br />

Les résultats documentés dans le rapport technique d’évaluation 1 indiquent que le pro<strong>du</strong>it<br />

répond aux exigences d'assurance <strong>EAL</strong> 4 augmentée pour les fonctionnalités de sécurité qui<br />

ont été évaluées. Les tests ont été réalisés selon la Méthodologie d’évaluation commune pour<br />

la sécurité des technologies de l’information, version 3.1, révision 3, afin d’établir la<br />

conformité aux Critères communs pour l’évaluation de la sécurité des technologies de<br />

l’information, version 3.1, révision 3. L’augmentation prise en compte lors de l’évaluation<br />

est la suivante : ALC_FLR.3 – Correction d’anomalies systématique.<br />

FortiGate 4.0 est conforme au U.S. Government Protection Profile Intrusion Detection<br />

System Sensor For Basic Robustness Environments, version 1.3, 25 juillet 2007, au U.S.<br />

Government Protection Profile for Application level Firewall In Basic Robustness<br />

1 Le rapport technique d'évaluation est un document <strong>du</strong> SCCC contenant de l'information exclusive au<br />

développeur ou à l'évaluateur et ne peut donc pas être ren<strong>du</strong> public.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 1 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

Environments, version 1.1, 25 juillet 2007, ainsi qu'au U.S. Government Protection Profile<br />

for Traffic Filter Firewall In Basic Robustness Environments, version 1.1, 25 juillet 2007.<br />

À titre d'organisme de certification <strong>du</strong> SCCC, le Centre de la sécurité des<br />

télécommunications Canada atteste que le pro<strong>du</strong>it FortiGate 4.0 satisfait à toutes les<br />

conditions de l'Arrangement relatif à la reconnaissance des certificats liés aux Critères<br />

communs et que le pro<strong>du</strong>it figurera dans la liste des pro<strong>du</strong>its certifiés (LPC) <strong>du</strong> SCCC ainsi<br />

que dans le portail des Critères communs (site Web officiel <strong>du</strong> projet Critères communs).<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 2 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

1 Définition de la cible d'évaluation<br />

Le pro<strong>du</strong>it <strong>Fortinet</strong> FortiGate <strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4.0<br />

CC Compliant Firmware, de <strong>Fortinet</strong>, Incorporated (désigné ci-après sous le nom de<br />

FortiGate 4.0), est la cible d'évaluation (TOE, pour Target of evaluation) <strong>du</strong> présent niveau<br />

d’évaluation <strong>EAL</strong> 4 augmenté (<strong>EAL</strong>, pour Evaluation assurance level).<br />

2 Description de la TOE<br />

FortiGate 4.0 est une gamme de coupe-feu autonomes de type « appliance » que l'on<br />

positionne généralement à la passerelle liant un réseau à protéger et un réseau externe, par<br />

exemple l'Internet, dans le but de contrôler, conformément aux politiques définies par un<br />

administrateur autorisé, le flux d'information circulant entre les deux. FortiGate 4.0 permet la<br />

mise en application de fonctions de coupe-feu, de filtrage Web, de RPV, d’antivirus ainsi que<br />

de fonctionnalités de détection et de prévention des intrusions informatiques. FortiGate 4.0<br />

offre également des outils d’administration à distance sécurisée par une fonction de<br />

cryptographie reconnue par la FIPS 140-2.<br />

3 Fonctionnalités de sécurité évaluées<br />

La liste complète des fonctionnalités de sécurité évaluées pour FortiGate 4.0 figure aux<br />

sections 5 et 6 de la cible de sécurité.<br />

Les mo<strong>du</strong>les cryptographiques ci-dessous ont été évalués suivant la norme FIPS 140-2 :<br />

Mo<strong>du</strong>le cryptographique N o de certificat<br />

FortiGate-50B<br />

À venir 2<br />

FortiGate-60C<br />

FortiGate-80C<br />

FortiGate-110C<br />

FortiGate-200B<br />

FortiGate-310B<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

2 Le mo<strong>du</strong>le cryptographique est en cours de validation suivant la norme FIPS 140-2 dans le cadre <strong>du</strong><br />

Programme de validation des mo<strong>du</strong>les cryptographiques (PVMC). Les renseignements concernant l’état de la<br />

validation <strong>du</strong> mo<strong>du</strong>le figurent sur le site Web <strong>du</strong> NIST.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 3 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

Mo<strong>du</strong>le cryptographique<br />

FortiGate-311B<br />

FortiGate-620B<br />

FortiGate-1000A<br />

FortiGate-1240B<br />

FortiGate-3016B<br />

FortiGate-3040B<br />

FortiGate-3140B<br />

FortiGate-3950B<br />

FortiGate-3951B<br />

FortiGate-5001SX<br />

FortiGate-5001A-DW<br />

FortiGate-5001A-SW<br />

FortiGate-5001B<br />

FortiWiFi-50B<br />

FortiWiFi-60C<br />

FortiWifi-80CM<br />

N o de certificat<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

Les algorithmes cryptographiques suivants sont approuvés par le gouvernement <strong>du</strong> Canada et<br />

ont été évalués en prévision d'une implantation normalisée dans le pro<strong>du</strong>it FortiGate 4.0.<br />

Algorithme cryptographique<br />

Norme<br />

Advanced Encryption Standard (AES) FIPS 140-2<br />

Administration à distance<br />

Advanced Encryption Standard (AES)<br />

Cryptage et décryptage des<br />

communications RPV<br />

(Niveau 1)<br />

FIPS PUB 197 (AES) et le<br />

National Institute of Standards<br />

and Technology (NIST) SP 800-<br />

67 (TDEA)<br />

Algorithme de signature numérique RSA ANSI X9.31-1998<br />

(rDSA)<br />

Secure Hash Algorithme (SHA-1) et<br />

HMAC<br />

ANSI X9.31 Annexe A ANSI X9.31<br />

FIPS 140-2 PUB 180-2 et FIPS<br />

140-2 PUB 198<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 4 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

Génération de nombres aléatoires<br />

4 Cible de sécurité<br />

La ST faisant l’objet <strong>du</strong> présent rapport de certification (RC) est définie comme suit :<br />

Titre : Cible de sécurité pour le pro<strong>du</strong>it <strong>Fortinet</strong> FortiGate 50B, 60C, 80C, 110C,<br />

200B, 310B, 311B, 620B, 1000A, 1240B, 3016B, 3040B, 3140B, 3950B,<br />

3951B, 5001SX, 5001A-DW, 5001A-SW, 5001B and FortiWiFi-50B, 60C<br />

and 80CM <strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4.0 CC<br />

Compliant Firmware<br />

Version : 2.1<br />

Date : 6 décembre 2011<br />

5 Conformité aux Critères communs<br />

L’évaluation a été réalisée selon la Méthodologie d’évaluation commune pour la sécurité des<br />

technologies de l’information, version 3.1, révision 3, afin d’établir la conformité aux<br />

Critères communs pour l’évaluation de la sécurité des technologies de l’information,<br />

version 3.1, révision 3.<br />

Au sujet de FortiGate 4.0 :<br />

a. conforme à la partie 2 éten<strong>du</strong>e des Critères communs, avec des exigences fonctionnelles<br />

basées sur les composants fonctionnels de la partie 2, à l'exception des exigences<br />

suivantes, qui sont explicitement désignées dans la ST.<br />

• FAV_ACT_EXT.1 – Anti Virus Actions<br />

• IDS_COL_EXT.1 – Sensor data collection<br />

• IDS_RDR_EXT.1 – Restricted data review<br />

• IDS_STG_EXT.1 – Guarantee of sensor data availability<br />

• IDS_STG_EXT.2 – Prevention of sensor data loss<br />

b. conforme à la partie 3 des Critères communs, avec des exigences d'assurance de sécurité<br />

basées exclusivement sur les composants d'assurance de la partie 3;<br />

c. conforme au niveau <strong>EAL</strong> 4 augmenté des Critères communs, contenant toutes les<br />

exigences d'assurance de sécurité <strong>du</strong> niveau <strong>EAL</strong> 4, ainsi que l'augmentation suivante :<br />

ALC_FLR.3 – Correction d'anomalies systématique;<br />

d. FortiGate 4.0 est conforme au U.S. Government Protection Profile Intrusion Detection<br />

System Sensor For Basic Robustness Environments, version 1.3, 25 juillet 2007, au U.S.<br />

Government Protection Profile for Application level Firewall In Basic Robustness<br />

Environments, version 1.1, 25 juillet 2007, ainsi qu'au U.S. Government Protection<br />

Profile for Traffic Filter Firewall In Basic Robustness Environments, version 1.1,<br />

25 juillet 2007.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 5 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

6 Politiques de sécurité<br />

Le pro<strong>du</strong>it FortiGate 4.0 applique des politiques d’utilisation des coupe-feu, qui définissent<br />

quelles parts <strong>du</strong> trafic sont autorisées à circuler. Le FortiGate 4.0 applique également des<br />

politiques ayant trait aux vérifications de sécurité, au cryptage, à l’identification et à<br />

l’authentification, à la gestion de la sécurité, aux canaux et chemins de confiance, à<br />

l’autoprotection de la TOE, aux IDS 3 , et aux antivirus. Pour plus de détails sur ces politiques,<br />

prière de consulter les sections 5 et 6 de la cible de sécurité.<br />

7 Hypothèses et clarification de la portée<br />

En ce qui a trait à l’installation et à l’administration des fonctions, il est recommandé que les<br />

utilisateurs <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 tiennent compte des hypothèses formulées relativement<br />

à l’utilisation et à la gestion de l’environnement, ce qui permettrait d’utiliser la TOE de<br />

manière adéquate et sûre.<br />

7.1 Hypothèses liées à l'utilisation sûre<br />

Ci-après figurent les hypothèses de la ST portant sur une utilisation sûre.<br />

a. Depuis l'intérieur des limites physiques sécurisées protégeant la TOE, les utilisateurs<br />

peuvent tenter d'accéder à la TOE au moyen d'une connexion directe (p. ex., un port<br />

console), si cette connexion fait partie de la TOE.<br />

b. Une ou plusieurs personnes compétentes seront responsables de la gestion de la TOE et<br />

de la sécurité de l’information qui s’y trouve.<br />

c. Les administrateurs sont dignes de confiance et suivent toutes les directives<br />

d’administration; toutefois, ils peuvent commettre des erreurs.<br />

d. Tout utilisateur qui n'est pas un administrateur autorisé ne peut pas accéder à la TOE à<br />

distance à partir des réseaux internes ou externes.<br />

e. Seuls des utilisateurs autorisés ont accès à la TOE.<br />

f. Seuls les administrateurs autorisés peuvent accéder à la TOE à distance à partir des<br />

réseaux internes ou externes.<br />

7.2 Hypothèses liées à l'environnement<br />

Ci-après figurent les hypothèses de la ST portant sur l’environnement.<br />

3 Système de détection des intrusions<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 6 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

a. La TOE n'a aucune capacité de traitement général (p. ex., la capacité d'exécuter <strong>du</strong> code<br />

arbitraire ou des applications) ni de dépôt de stockage.<br />

b. Les ressources de traitement de la TOE sont situées dans des installations à accès<br />

contrôlé, ce qui prévient les modifications ou les accès physiques non autorisés.<br />

c. La menace liée aux attaques malveillantes visant à découvrir des vulnérabilités<br />

exploitables est jugée faible.<br />

d. La TOE est physiquement protégée.<br />

e. La TOE n’héberge pas de données publiques.<br />

f. L'information ne peut pas circuler entre le réseau interne et le réseau externe à moins de<br />

passer par la TOE.<br />

g. Tout utilisateur qui n'est pas un administrateur autorisé ne peut pas accéder à la TOE à<br />

distance à partir des réseaux internes ou externes.<br />

h. Seuls les administrateurs autorisés peuvent accéder à la TOE à distance à partir des<br />

réseaux internes ou externes.<br />

i. Le matériel et le logiciel de la TOE essentiels à l’application de la politique de sécurité<br />

sont protégés contre toute modification non autorisée.<br />

7.3 Clarification de la portée<br />

Le pro<strong>du</strong>it FortiGate 4.0 assure la protection contre toute tentative accidentelle ou épisodique<br />

de violation <strong>du</strong> système de sécurité par des attaquants possédant un potentiel d'attaque de<br />

base supérieur. FortiGate 4.0 n'est pas conçu pour assurer une protection contre les tentatives<br />

délibérées d'attaque sophistiquée perpétrées par des attaquants hostiles disposant d'importants<br />

moyens financiers.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 7 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

8 Configuration évaluée<br />

La configuration évaluée <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 comprend les éléments figurant cidessous.<br />

Pro<strong>du</strong>it Version micrologicielle Version matérielle<br />

FortiGate-50B Version 8892,111128 C5GB38<br />

FortiGate-60C Version 8892,111128 C4DM93<br />

FortiGate-80C Version 8892,111128 C4BC61<br />

FortiGate-110C Version 8892,111128 C4HA15<br />

FortiGate-200B Version 8892,111128 C4CD24<br />

FortiGate-310B Version 8892,111128 C4ZF35<br />

FortiGate-311B Version 8892,111128 C4CI39<br />

FortiGate-620B Version 8892,111128 C4AK26<br />

FortiGate-1000A Version 8892,111128 C4WA49<br />

FortiGate-1240B Version 8892,111128 C4CN43<br />

FortiGate-3016B Version 8892,111128 C4XA14<br />

FortiGate-3040B Version 8892,111128 C4CX55 (AC)<br />

C4JH55 (DC)<br />

FortiGate-3140B Version 8892,111128 C4CX55<br />

FortiGate-3950B Version 8892,111128 C4DE23<br />

FortiGate-3951B Version 8892,111128 C4EL37<br />

FortiGate-5001SX Version 8892,111128 P4CF76<br />

FortiGate-5001A-DW Version 8892,111128 P4CJ36<br />

FortiGate-5001A-SW Version 8892,111128 P4CJ36<br />

FortiGate-5001B Version 8892,111128 P4EV74<br />

FortiWiFi-50B Version 8892,111128 C5WF27<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 8 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

Pro<strong>du</strong>it Version micrologicielle Version matérielle<br />

FortiWiFi-60C Version 8892,111128 C4DM95<br />

FortiWifi-80CM Version 8892,111128 C4BD62<br />

Les pro<strong>du</strong>its figurant à la liste sont désignés globalement sous l'appellation de<br />

FortiGate Series et de FortiGate Family of <strong>Unified</strong> <strong>Threat</strong> Management (UTM) Solutions.<br />

Le chapitre 20 Certifications and Compliances <strong>du</strong> document intitulé FortiOS Handbook v3<br />

for FortiOS 4.0 MR3, décrit le processus d’installation de FortiGate 4.0 conformément à la<br />

configuration évaluée suivant la norme FIPS-CC.<br />

9 Documentation<br />

Les utilisateurs disposent de la documentation suivante en ce qui a trait à <strong>Fortinet</strong>.<br />

FortiGate-50B QuickStart Guide 01-30003-0361-20070419<br />

FortiGate-60C QuickStart Guide 01-420-002122-20110128<br />

FortiGate-80C QuickStart Guide 01-412-89805-20090615<br />

FortiGate-110C QuickStart Guide 01-412-0468-20101119<br />

FortiGate-200B QuickStart Guide 01-420-110056-20090910<br />

FortiGate-310B QuickStart Guide 01-412-112401-20091020<br />

FortiGate-311B QuickStart Guide 01-30007-97512-20090525<br />

FortiGate-620B QuickStart Guide 01-420-112406-20110126<br />

FortiGate-1000A/FA2 QuickStart Guide 01-30007-114859-20091203<br />

FortiGate-1240B QuickStart Guide 01-30007-106971-20091117<br />

FortiGate-3016B QuickStart Guide 01-30006-0402-20080328<br />

FortiGate-3040B QuickStart Guide 01-413-125361-20101210<br />

FortiGate-3140B QuickStart Guide 01-420-129377-20101210<br />

FortiGate-3950B QuickStart Guide 01-413-124384-20100404<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 9 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

FortiGate-3951B QuickStart Guide 01-413-119330-20100210<br />

FortiGate-5001SX Security System Guide 01-30000-0380-20070201<br />

FortiGate-5001A Security System Guide 01-30000-83456-20081023<br />

(s’applique également aux pro<strong>du</strong>its 5001A-DW et 5001A-SW)<br />

FortiGate-5001B Security System Guide 01-400-134818-20110118<br />

FortiGate-WIFI-50B QuickStart Guide 01-30005-0399-20070830<br />

FortiGate- WIFI-60C QuickStart Guide 19-420-002122-20110128<br />

FortiGate- WIFI-80CM QuickStart Guide 01-412-89807-20090615<br />

FortiGate Desktop Install Guide 01-400-95522-20090501<br />

FortiGate 1U Install Guide 01-400-95523-20090501<br />

FortiGate 2U Install Guide 01-400-95524-20090501<br />

The FortiOS Handbook – The Complete Guide for FortiOS 4.0 MR3 01-<br />

430-99686-20110311<br />

FortiGate 4.0 CLI Reference Guide, 01- 430-99686-20110318<br />

FortiGate 4.0 MR3 HA Guide, 01-431-99686-20110623<br />

10 Activités d'analyse aux fins d’évaluation<br />

Les activités d'analyse et d'évaluation de FortiGate 4.0 constituent une série d’épreuves<br />

rigoureuses portant sur les éléments énumérés ci-dessous.<br />

Développement : Les évaluateurs ont analysé FortiGate 4.0 en se penchant plus<br />

particulièrement sur les spécifications fonctionnelles, sur les documents de conception et sur<br />

un sous-ensemble de la représentation de l’implémentation <strong>du</strong> pro<strong>du</strong>it. Ils ont déterminé que<br />

le modèle proposé décrivait fidèlement les interfaces TSF, les sous-systèmes et les mo<strong>du</strong>les<br />

TSF, de même que le processus de mise en œuvre des exigences fonctionnelles de sécurité<br />

(SFR). Ils ont analysé la description de l'architecture de sécurité de FortiGate 4.0 et ont<br />

déterminé que le processus d’initialisation était sécurisé, que les fonctions de sécurité étaient<br />

protégées contre les violations et les contournements, et que les domaines de sécurité étaient<br />

également protégés. De plus, ils se sont également assurés que les renvois entre les divers<br />

documents de conception étaient justes.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 10 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

Guides : Les évaluateurs ont examiné les guides d'utilisation préparatoires et opérationnels<br />

<strong>du</strong> pro<strong>du</strong>it FortiGate 4.0. Ils ont déterminé que les guides décrivaient suffisamment en détail,<br />

et sans ambiguïté, les modes d’utilisation et d’administration de la TOE, ainsi que les façons<br />

de la rendre conforme à la configuration évaluée, et ce, en toute sûreté. Ils ont aussi examiné<br />

et testé les guides d’utilisation préparatoires et opérationnels, et ont déterminé qu’ils étaient<br />

complets et suffisamment détaillés pour assurer une configuration sûre.<br />

Soutien au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration<br />

<strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 et la documentation s’y rapportant. Ils ont constaté que les éléments<br />

de configuration <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 y étaient clairement indiqués et qu'ils pouvaient<br />

être modifiés et contrôlés par des outils automatisés. Le système de gestion de la<br />

configuration <strong>du</strong> développeur a été observé lors d’une visite des lieux. Au reste, les<br />

évaluateurs ont constaté que le système était évolué et bien développé, et qu’il fonctionnait<br />

selon le plan de gestion de la configuration. Les évaluateurs ont confirmé que les mesures de<br />

contrôle d’accès décrites dans le plan de gestion de la configuration assuraient la protection<br />

contre tout accès non autorisé aux éléments de configuration.<br />

Après examen, les évaluateurs ont établi que la documentation de livraison décrivait toutes<br />

les procé<strong>du</strong>res nécessaires à la préservation de l'intégrité <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 en vue de<br />

la distribution aux utilisateurs.<br />

Au cours de leur visite, les évaluateurs ont examiné les procé<strong>du</strong>res de sécurité <strong>du</strong><br />

développement et ont déterminé que les mesures de sécurité appliquées en environnement de<br />

développement étaient suffisamment rigoureuses pour assurer la confidentialité et l'intégrité<br />

de la conception ainsi que de la mise en œuvre <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0. Ils ont déterminé<br />

que le développeur avait utilisé un modèle documenté <strong>du</strong> cycle de vie de la TOE ainsi que<br />

des outils de développement adéquatement définis et aptes à pro<strong>du</strong>ire des résultats uniformes<br />

et prévisibles.<br />

Les évaluateurs ont examiné les procé<strong>du</strong>res de correction d'anomalies utilisées par <strong>Fortinet</strong><br />

pour le pro<strong>du</strong>it FortiGate 4.0. Lors d’une visite <strong>du</strong> site, ils ont également constaté des signes<br />

probants <strong>du</strong> respect des procé<strong>du</strong>res. Par ailleurs, ils ont conclu que les procé<strong>du</strong>res<br />

permettaient, dans un premier temps, de pister et de corriger efficacement les anomalies de<br />

sécurité et, dans un deuxième temps, de mettre l’information recueillie à la disposition des<br />

utilisateurs <strong>du</strong> pro<strong>du</strong>it aux fins de correction des défauts, le cas échéant.<br />

Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité<br />

indépendante <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0. De plus, ils ont effectué un examen des bases de<br />

données portant sur les vulnérabilités <strong>du</strong> domaine public ainsi qu’un recensement ciblé des<br />

résultats de l’évaluation. Ils ont relevé des vulnérabilités pouvant faire l'objet de tests dans<br />

l'environnement opérationnel <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0.<br />

Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 11 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

11 Essais des pro<strong>du</strong>its de sécurité des TI<br />

Les tests au niveau <strong>EAL</strong> 4 comportent les étapes suivantes : évaluation des tests réalisés par<br />

le développeur, exécution de tests fonctionnels indépendants et exécution de tests de<br />

pénétration.<br />

11.1 Évaluation des tests par les développeurs<br />

Les évaluateurs ont vérifié si le développeur avait assumé ses responsabilités en matière de<br />

tests, en examinant ses preuves de test et en examinant ses résultats consignés dans le RTE 4 .<br />

Les évaluateurs ont mesuré l’éten<strong>du</strong>e des tests menés par le développeur ainsi que la<br />

profondeur de ses analyses. Ils ont conclu que la démarche était complète et précise. La<br />

correspondance entre la spécification fonctionnelle, la conception de la TOE, la description<br />

de l’architecture de sécurité et les tests indiqués dans la documentation <strong>du</strong> développeur était<br />

d’ailleurs complète.<br />

11.2 Tests fonctionnels indépendants<br />

Les évaluateurs ont élaboré des tests fonctionnels afin d’étayer les tests <strong>du</strong> développeur en<br />

examinant la documentation de conception et les guides, en examinant la documentation des<br />

tests <strong>du</strong> développeur, en répétant un sous-ensemble des procé<strong>du</strong>res de test <strong>du</strong> développeur et<br />

en créant des scénarios de test allant au-delà des tests réalisés par le développeur.<br />

Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre<br />

de répéter les procé<strong>du</strong>res d’essai et les résultats. La liste suivante des objectifs de test a ainsi<br />

été établie par EWA-Canada.<br />

a. Réexécution des tests de développeur – Cet objectif de test visait à répéter une partie des<br />

tests de développeur.<br />

b. Vérification de la configuration initiale <strong>du</strong> mode FIPS-CC – L'objectif de ce test était de<br />

vérifier la configuration de sécurité initiale de la TOE en mode FIPS-CC.<br />

c. Sauvegarde et restauration de la configuration en utilisant une interface USB locale –<br />

L’objectif de ce scénario de test était de vérifier si la configuration de la TOE peut être<br />

sauvegardée et restaurée depuis une clé USB au moyen des interfaces USB locales de la<br />

TOE.<br />

d. Un utilisateur admin non autorisé ne peut accéder aux données consignées dans un<br />

journal (interface CLI) – L’objectif de ce scénario de test était de s’assurer qu’un<br />

4 Le rapport technique d'évaluation est un document <strong>du</strong> SCCC qui contient de l'information exclusive au<br />

propriétaire ou à l'évaluateur et qui ne peut être diffusé.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 12 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

utilisateur admin non autorisé ne pouvait accéder, par l’entremise de l’interface CLI, aux<br />

données consignées dans un journal.<br />

11.3 Tests de pénétration indépendants<br />

Après l’examen indépendant des bases de données sur les vulnérabilités <strong>du</strong> domaine public et<br />

de tous les résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants de<br />

pénétration. Les tests de pénétration concernaient principalement les éléments suivants.<br />

a. Balayage des ports – Ce scénario de test visait à identifier les ports ouverts sur la TOE.<br />

b. Surveillance en vue de déceler les fuites d'information – Ce test avait pour objectif de<br />

déterminer si la TOE exposait de l'information pouvant s'avérer utile à un attaquant.<br />

c. Panne de communication – Le but de ce test était de vérifier si, à la suite d’une panne de<br />

communication, la TOE pouvait être en mesure de se rétablir et de fonctionner<br />

normalement.<br />

d. Gestion de session/sessions d’administrateur simultanées – Ce test avait pour objectif de<br />

s’assurer que les sessions d’administration simultanées pouvaient être coordonnées par la<br />

TOE.<br />

e. Contournement/gestion de session – Ce test permettait d’établir si une session<br />

d’administration qui avait été fermée pouvait être reprise (ou non) sans avoir à établir une<br />

nouvelle connexion (login).<br />

f. Violations/injections SQL – L’objectif de ce scénario de test était de tenter de contourner<br />

le mécanisme normal d’authentification par l’injection de paramètres.<br />

Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité<br />

exploitable dans l’environnement d’exploitation prévu.<br />

11.4 Déroulement des tests<br />

Le pro<strong>du</strong>it FortiGate 4.0 a fait l'objet d'une série complète de tests indépendants et<br />

officiellement documentés portant sur la fonctionnalité et la possibilité de pénétration. Les<br />

tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des pro<strong>du</strong>its de sécurité<br />

des technologies de l'information) d’EWA-Canada. Des représentants de l’organisme de<br />

certification <strong>du</strong> SCCC ont assisté à une partie des tests indépendants. Les activités détaillées<br />

de test, y compris les configurations, les procé<strong>du</strong>res, les scénarios de test, les résultats prévus<br />

et les résultats observés sont consignés dans un document distinct faisant état des résultats<br />

des épreuves.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 13 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

11.5 Résultats des tests<br />

Les tests <strong>du</strong> développeur et les tests fonctionnels indépendants ont permis d’obtenir les<br />

résultats atten<strong>du</strong>s et confirment que FortiGate 4.0 fonctionne conformément aux stipulations<br />

de la ST, aux spécifications fonctionnelles, à la conception de la TOE et à la description de<br />

l'architecture de sécurité.<br />

12 Résultats de l'évaluation<br />

Cette évaluation a constitué la base <strong>du</strong> niveau d'assurance <strong>EAL</strong> 4 +. Toutes les activités<br />

d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves<br />

contenues dans le RTE.<br />

13 Commentaires, observations et recommandations de l'évaluateur<br />

La documentation se rapportant au pro<strong>du</strong>it FortiGate 4.0 comprend des guides détaillés<br />

portant sur l'installation et la sécurité, de même qu'un guide d'utilisation. Le pro<strong>du</strong>it<br />

FortiGate 4.0 est facile à configurer, à utiliser et à intégrer dans un réseau d'entreprise.<br />

14 Acronymes, abréviations et sigles<br />

CECC<br />

<strong>EAL</strong><br />

EEPSTI<br />

GC<br />

LPC<br />

NIST<br />

PALCAN<br />

RPV<br />

RTE<br />

SCCC<br />

ST<br />

Centre d'évaluation selon les Critères<br />

communs<br />

Niveau d'assurance de l'évaluation<br />

Évaluation et essais des pro<strong>du</strong>its de sécurité<br />

des technologies de l’information<br />

Gestion des configurations<br />

Liste des pro<strong>du</strong>its certifiés<br />

National Institute of Standards and<br />

Technology<br />

Programme d’accréditation des laboratoires<br />

Canada<br />

Réseau privé virtuel<br />

Rapport technique d’évaluation<br />

Schéma canadien d'évaluation et de<br />

certification selon les Critères communs<br />

Cible de sécurité<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 14 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

TI<br />

TOE<br />

TSF<br />

UTM<br />

VLAN<br />

Technologies de l’information<br />

Cible d’évaluation<br />

Fonctionnalités de sécurité de la TOE<br />

<strong>Unified</strong> <strong>Threat</strong> Management<br />

Réseau local virtuel<br />

15 Références<br />

La présente section énumère tous les documents de référence utilisés comme ouvrage de<br />

première main dans la compilation de ce rapport.<br />

a. SCCC, Publication n o 4, Contrôle technique, version 1.8, octobre 2010.<br />

b. Critères communs pour l'évaluation de la sécurité des technologies de l'information,<br />

version 3.1, révision 3, juillet 2009.<br />

c. Méthodologie commune pour la sécurité des technologies de l'information, CEM,<br />

version 3.1, révision 3, juillet 2009.<br />

d. U.S. Government Protection Profile Intrusion Detection System Sensor for Basic<br />

Robustness Environments, version 1.3, 25 juillet 2007.<br />

e. U.S. Government Protection Profile for Application Level Firewall in Basic<br />

Robustness Environments, version 1.1, 25 juillet 2007.<br />

f. U.S. Government Protection Profile for Traffic Filter Firewall in Basic Robustness<br />

Environments, version 1.1, 25 juillet 2007.<br />

g. Security Target for <strong>Fortinet</strong> FortiGate 50B, 60C, 80C, 110C, 200B, 310B, 311B,<br />

620B, 1000A, 1240B, 3016B, 3040B, 3140B, 3950B, 3951B, 5001SX, 5001A-DW,<br />

5001A-SW, 5001B and FortiWiFi-50B, 60C and 80CM <strong>Unified</strong> <strong>Threat</strong> Management<br />

Solutions and FortiOS 4.0 CC Compliant Firmware, version 2.1, 6 décembre 2011.<br />

h. Evaluation Technical Report (ETR) <strong>Fortinet</strong> FortiGate 50B, 60C, 80C, 110C,<br />

200B, 310B, 311B, 620B, 1000A, 1240B, 3016B, 3040B, 3140B, 3950B, 3951B,<br />

5001SX, 5001A-DW, 5001A-SW, 5001B and FortiWiFi-50B, 60C and 80CM<br />

<strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4, <strong>EAL</strong> <strong>4+</strong> Evaluation, Common<br />

Criteria Evaluation Number: 383-4-133, Document No. 1660-000-D002, version 1.1,<br />

9 décembre 2011.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 15 de 15 -

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!