19.06.2014 Views

Évaluation EAL 4+ du produit Fortinet FortiGate™ Unified Threat ...

Évaluation EAL 4+ du produit Fortinet FortiGate™ Unified Threat ...

Évaluation EAL 4+ du produit Fortinet FortiGate™ Unified Threat ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Rapport de certification<br />

Évaluation <strong>EAL</strong> <strong>4+</strong> <strong>du</strong> pro<strong>du</strong>it <strong>Fortinet</strong> FortiGate<br />

<strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4.0<br />

CC Compliant Firmware<br />

Préparé par le<br />

Centre de la sécurité des télécommunications Canada<br />

Organisme de certification<br />

Schéma canadien d’évaluation et de certification selon les Critères communs<br />

© Gouvernement <strong>du</strong> Canada, Centre de la sécurité des télécommunications Canada, 2012<br />

Numéro de document 383-4-133-CR<br />

Version 1.0<br />

Date 23 janvier 2012<br />

Pagination i à iii, 1 à 15


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

AVERTISSEMENT<br />

Le pro<strong>du</strong>it de technologie de l’information (TI) décrit dans le présent rapport et dans le<br />

certificat afférent a été évalué selon la Méthodologie commune pour la sécurité des<br />

technologies de l’information, version 3.1, révision 3, afin d’en déterminer la conformité aux<br />

Critères communs pour l’évaluation de la sécurité des technologies de l’information,<br />

version 3.1, révision 3, par un centre d’évaluation approuvé, établi dans le cadre <strong>du</strong> Schéma<br />

canadien d’évaluation et de certification selon les Critères communs (SCCC). Ce rapport et<br />

le certificat afférent valent uniquement pour la version indiquée <strong>du</strong> pro<strong>du</strong>it, dans la<br />

configuration qui a été évaluée. L’évaluation a été effectuée conformément aux dispositions<br />

<strong>du</strong> SCCC, et les conclusions formulées dans le rapport technique d’évaluation correspondent<br />

aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent<br />

pas une homologation <strong>du</strong> pro<strong>du</strong>it de TI par le Centre de la sécurité des télécommunications<br />

Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le<br />

certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le pro<strong>du</strong>it de TI<br />

est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat<br />

afférent.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page i de iii -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

AVANT-PROPOS<br />

Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC)<br />

offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des<br />

pro<strong>du</strong>its de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon les<br />

Critères communs (CECC) sous la direction de l’organisme de certification <strong>du</strong> SCCC, ce<br />

dernier étant géré par le Centre de la sécurité des télécommunications Canada.<br />

Un CECC est un laboratoire commercial qui a été approuvé par l’organisme de certification<br />

<strong>du</strong> SCCC en vue d’effectuer des évaluations selon les Critères communs. Une des exigences<br />

principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions <strong>du</strong><br />

Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des<br />

laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre <strong>du</strong><br />

Programme d’accréditation des laboratoires Canada (PALCAN) régi par le Conseil canadien<br />

des normes.<br />

Le CECC qui a effectué la présente évaluation est EWA-Canada, situé à Ottawa, au Canada.<br />

En décernant un certificat de Critères communs, l’organisme de certification affirme que le<br />

pro<strong>du</strong>it est conforme aux exigences de sécurité précisées dans la cible de sécurité (ST pour<br />

security target) connexe. Une cible de sécurité est un document qui comporte des<br />

spécifications requises, définit les activités d’évaluation et en établit la portée. L’utilisateur<br />

d’un pro<strong>du</strong>it de TI certifié devrait examiner la cible de sécurité, en plus <strong>du</strong> rapport de<br />

certification, pour comprendre les hypothèses formulées dans le cadre de l’évaluation,<br />

l’environnement d’exploitation prévu pour le pro<strong>du</strong>it, les exigences de sécurité et le niveau<br />

de fiabilité (qui correspond au niveau d’assurance de l’évaluation) que le pro<strong>du</strong>it doit<br />

respecter pour satisfaire aux exigences de sécurité.<br />

Le présent rapport de certification accompagne le certificat d'évaluation <strong>du</strong> pro<strong>du</strong>it daté <strong>du</strong><br />

23 janvier 2012 et la cible de sécurité énoncée à la section 4 <strong>du</strong> présent rapport.<br />

Le rapport de certification, le certificat d’évaluation <strong>du</strong> pro<strong>du</strong>it et la cible de sécurité sont<br />

disponibles depuis la liste des pro<strong>du</strong>its certifiés (LPC) selon les Critères communs ou sur le<br />

portail des Critères communs (site Web officiel <strong>du</strong> programme des Critères communs).<br />

Le présent rapport de certification porte sur les marques déposées suivantes :<br />

• FortiGate et FortiOS sont des marques de commerce de <strong>Fortinet</strong>, Incorporated.<br />

Seules les repro<strong>du</strong>ctions intégrales <strong>du</strong> présent rapport sont autorisées.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page ii de iii -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

TABLE DES MATIÈRES<br />

AVERTISSEMENT....................................................................................................................... i<br />

AVANT-PROPOS......................................................................................................................... ii<br />

Résumé........................................................................................................................................... 1<br />

1 Définition de la cible d'évaluation ....................................................................................... 3<br />

2 Description de la TOE .......................................................................................................... 3<br />

3 Fonctionnalités de sécurité évaluées.................................................................................... 3<br />

4 Cible de sécurité .................................................................................................................... 5<br />

5 Conformité aux Critères communs ..................................................................................... 5<br />

6 Politiques de sécurité ............................................................................................................ 6<br />

7 Hypothèses et clarification de la portée .............................................................................. 6<br />

7.1 HYPOTHÈSES LIÉES À L'UTILISATION SÛRE................................................................. 6<br />

7.2 HYPOTHÈSES LIÉES À L'ENVIRONNEMENT .................................................................. 6<br />

7.3 CLARIFICATION DE LA PORTÉE................................................................................... 7<br />

8 Configuration évaluée...........................................................................................................8<br />

9 Documentation ...................................................................................................................... 9<br />

10 Activités d'analyse aux fins d’évaluation.......................................................................... 10<br />

11 Essais des pro<strong>du</strong>its de sécurité des TI............................................................................... 12<br />

11.1 ÉVALUATION DES TESTS PAR LES DÉVELOPPEURS .................................................... 12<br />

11.2 TESTS FONCTIONNELS INDÉPENDANTS ..................................................................... 12<br />

11.3 TESTS DE PÉNÉTRATION INDÉPENDANTS .................................................................. 13<br />

11.4 DÉROULEMENT DES TESTS ....................................................................................... 13<br />

11.5 RÉSULTATS DES TESTS ............................................................................................. 14<br />

12 Résultats de l'évaluation..................................................................................................... 14<br />

13 Commentaires, observations et recommandations de l'évaluateur ............................... 14<br />

14 Acronymes, abréviations et sigles...................................................................................... 14<br />

15 Références............................................................................................................................ 15<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page iii de iii -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

Résumé<br />

Le pro<strong>du</strong>it <strong>Fortinet</strong> FortiGate <strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4.0<br />

CC Compliant Firmware (désigné ci-après sous le nom de FortiGate 4.0), de <strong>Fortinet</strong>,<br />

Incorporated, est la cible d’évaluation (TOE, pour target of evaluation) aux fins de la<br />

présente évaluation <strong>EAL</strong> 4 augmentée.<br />

FortiGate 4.0 est une gamme de coupe-feu autonomes de type « appliance » que l'on<br />

positionne généralement à la passerelle liant un réseau à protéger et un réseau externe, par<br />

exemple l'Internet, dans le but de contrôler, conformément aux politiques définies par un<br />

administrateur autorisé, le flux d'information circulant entre les deux. FortiGate 4.0 permet la<br />

mise en application de fonctions de coupe-feu, de filtrage Web, de RPV, d’antivirus ainsi que<br />

de fonctionnalités de détection et de prévention des intrusions informatiques. FortiGate 4.0<br />

offre également des outils d’administration à distance sécurisée par une fonction de<br />

cryptographie reconnue par la FIPS 140-2.<br />

C’est EWA-Canada qui, à titre de CECC, a réalisé cette évaluation (conclue le<br />

9 décembre 2011) conformément aux règles prescrites par le Schéma canadien d’évaluation<br />

et de certification selon les Critères communs.<br />

La portée de cette évaluation est définie par la cible de sécurité, dans laquelle on formule les<br />

hypothèses soulevées pendant l'évaluation, décrit l'environnement prévu pour l'utilisation de<br />

FortiGate 4.0, définit les exigences de sécurité qui s’y rapportent et indique le niveau de<br />

fiabilité requis pour que le pro<strong>du</strong>it satisfasse aux exigences de sécurité (correspondant au<br />

niveau d’assurance de l’évaluation). On recommande aux utilisateurs <strong>du</strong> pro<strong>du</strong>it de s’assurer<br />

que leur environnement d’exploitation est conforme à celui qui est défini dans la cible de<br />

sécurité, et de tenir compte des observations et des recommandations énoncées dans le<br />

présent rapport de certification.<br />

Les résultats documentés dans le rapport technique d’évaluation 1 indiquent que le pro<strong>du</strong>it<br />

répond aux exigences d'assurance <strong>EAL</strong> 4 augmentée pour les fonctionnalités de sécurité qui<br />

ont été évaluées. Les tests ont été réalisés selon la Méthodologie d’évaluation commune pour<br />

la sécurité des technologies de l’information, version 3.1, révision 3, afin d’établir la<br />

conformité aux Critères communs pour l’évaluation de la sécurité des technologies de<br />

l’information, version 3.1, révision 3. L’augmentation prise en compte lors de l’évaluation<br />

est la suivante : ALC_FLR.3 – Correction d’anomalies systématique.<br />

FortiGate 4.0 est conforme au U.S. Government Protection Profile Intrusion Detection<br />

System Sensor For Basic Robustness Environments, version 1.3, 25 juillet 2007, au U.S.<br />

Government Protection Profile for Application level Firewall In Basic Robustness<br />

1 Le rapport technique d'évaluation est un document <strong>du</strong> SCCC contenant de l'information exclusive au<br />

développeur ou à l'évaluateur et ne peut donc pas être ren<strong>du</strong> public.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 1 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

Environments, version 1.1, 25 juillet 2007, ainsi qu'au U.S. Government Protection Profile<br />

for Traffic Filter Firewall In Basic Robustness Environments, version 1.1, 25 juillet 2007.<br />

À titre d'organisme de certification <strong>du</strong> SCCC, le Centre de la sécurité des<br />

télécommunications Canada atteste que le pro<strong>du</strong>it FortiGate 4.0 satisfait à toutes les<br />

conditions de l'Arrangement relatif à la reconnaissance des certificats liés aux Critères<br />

communs et que le pro<strong>du</strong>it figurera dans la liste des pro<strong>du</strong>its certifiés (LPC) <strong>du</strong> SCCC ainsi<br />

que dans le portail des Critères communs (site Web officiel <strong>du</strong> projet Critères communs).<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 2 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

1 Définition de la cible d'évaluation<br />

Le pro<strong>du</strong>it <strong>Fortinet</strong> FortiGate <strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4.0<br />

CC Compliant Firmware, de <strong>Fortinet</strong>, Incorporated (désigné ci-après sous le nom de<br />

FortiGate 4.0), est la cible d'évaluation (TOE, pour Target of evaluation) <strong>du</strong> présent niveau<br />

d’évaluation <strong>EAL</strong> 4 augmenté (<strong>EAL</strong>, pour Evaluation assurance level).<br />

2 Description de la TOE<br />

FortiGate 4.0 est une gamme de coupe-feu autonomes de type « appliance » que l'on<br />

positionne généralement à la passerelle liant un réseau à protéger et un réseau externe, par<br />

exemple l'Internet, dans le but de contrôler, conformément aux politiques définies par un<br />

administrateur autorisé, le flux d'information circulant entre les deux. FortiGate 4.0 permet la<br />

mise en application de fonctions de coupe-feu, de filtrage Web, de RPV, d’antivirus ainsi que<br />

de fonctionnalités de détection et de prévention des intrusions informatiques. FortiGate 4.0<br />

offre également des outils d’administration à distance sécurisée par une fonction de<br />

cryptographie reconnue par la FIPS 140-2.<br />

3 Fonctionnalités de sécurité évaluées<br />

La liste complète des fonctionnalités de sécurité évaluées pour FortiGate 4.0 figure aux<br />

sections 5 et 6 de la cible de sécurité.<br />

Les mo<strong>du</strong>les cryptographiques ci-dessous ont été évalués suivant la norme FIPS 140-2 :<br />

Mo<strong>du</strong>le cryptographique N o de certificat<br />

FortiGate-50B<br />

À venir 2<br />

FortiGate-60C<br />

FortiGate-80C<br />

FortiGate-110C<br />

FortiGate-200B<br />

FortiGate-310B<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

2 Le mo<strong>du</strong>le cryptographique est en cours de validation suivant la norme FIPS 140-2 dans le cadre <strong>du</strong><br />

Programme de validation des mo<strong>du</strong>les cryptographiques (PVMC). Les renseignements concernant l’état de la<br />

validation <strong>du</strong> mo<strong>du</strong>le figurent sur le site Web <strong>du</strong> NIST.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 3 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

Mo<strong>du</strong>le cryptographique<br />

FortiGate-311B<br />

FortiGate-620B<br />

FortiGate-1000A<br />

FortiGate-1240B<br />

FortiGate-3016B<br />

FortiGate-3040B<br />

FortiGate-3140B<br />

FortiGate-3950B<br />

FortiGate-3951B<br />

FortiGate-5001SX<br />

FortiGate-5001A-DW<br />

FortiGate-5001A-SW<br />

FortiGate-5001B<br />

FortiWiFi-50B<br />

FortiWiFi-60C<br />

FortiWifi-80CM<br />

N o de certificat<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

À venir<br />

Les algorithmes cryptographiques suivants sont approuvés par le gouvernement <strong>du</strong> Canada et<br />

ont été évalués en prévision d'une implantation normalisée dans le pro<strong>du</strong>it FortiGate 4.0.<br />

Algorithme cryptographique<br />

Norme<br />

Advanced Encryption Standard (AES) FIPS 140-2<br />

Administration à distance<br />

Advanced Encryption Standard (AES)<br />

Cryptage et décryptage des<br />

communications RPV<br />

(Niveau 1)<br />

FIPS PUB 197 (AES) et le<br />

National Institute of Standards<br />

and Technology (NIST) SP 800-<br />

67 (TDEA)<br />

Algorithme de signature numérique RSA ANSI X9.31-1998<br />

(rDSA)<br />

Secure Hash Algorithme (SHA-1) et<br />

HMAC<br />

ANSI X9.31 Annexe A ANSI X9.31<br />

FIPS 140-2 PUB 180-2 et FIPS<br />

140-2 PUB 198<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 4 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

Génération de nombres aléatoires<br />

4 Cible de sécurité<br />

La ST faisant l’objet <strong>du</strong> présent rapport de certification (RC) est définie comme suit :<br />

Titre : Cible de sécurité pour le pro<strong>du</strong>it <strong>Fortinet</strong> FortiGate 50B, 60C, 80C, 110C,<br />

200B, 310B, 311B, 620B, 1000A, 1240B, 3016B, 3040B, 3140B, 3950B,<br />

3951B, 5001SX, 5001A-DW, 5001A-SW, 5001B and FortiWiFi-50B, 60C<br />

and 80CM <strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4.0 CC<br />

Compliant Firmware<br />

Version : 2.1<br />

Date : 6 décembre 2011<br />

5 Conformité aux Critères communs<br />

L’évaluation a été réalisée selon la Méthodologie d’évaluation commune pour la sécurité des<br />

technologies de l’information, version 3.1, révision 3, afin d’établir la conformité aux<br />

Critères communs pour l’évaluation de la sécurité des technologies de l’information,<br />

version 3.1, révision 3.<br />

Au sujet de FortiGate 4.0 :<br />

a. conforme à la partie 2 éten<strong>du</strong>e des Critères communs, avec des exigences fonctionnelles<br />

basées sur les composants fonctionnels de la partie 2, à l'exception des exigences<br />

suivantes, qui sont explicitement désignées dans la ST.<br />

• FAV_ACT_EXT.1 – Anti Virus Actions<br />

• IDS_COL_EXT.1 – Sensor data collection<br />

• IDS_RDR_EXT.1 – Restricted data review<br />

• IDS_STG_EXT.1 – Guarantee of sensor data availability<br />

• IDS_STG_EXT.2 – Prevention of sensor data loss<br />

b. conforme à la partie 3 des Critères communs, avec des exigences d'assurance de sécurité<br />

basées exclusivement sur les composants d'assurance de la partie 3;<br />

c. conforme au niveau <strong>EAL</strong> 4 augmenté des Critères communs, contenant toutes les<br />

exigences d'assurance de sécurité <strong>du</strong> niveau <strong>EAL</strong> 4, ainsi que l'augmentation suivante :<br />

ALC_FLR.3 – Correction d'anomalies systématique;<br />

d. FortiGate 4.0 est conforme au U.S. Government Protection Profile Intrusion Detection<br />

System Sensor For Basic Robustness Environments, version 1.3, 25 juillet 2007, au U.S.<br />

Government Protection Profile for Application level Firewall In Basic Robustness<br />

Environments, version 1.1, 25 juillet 2007, ainsi qu'au U.S. Government Protection<br />

Profile for Traffic Filter Firewall In Basic Robustness Environments, version 1.1,<br />

25 juillet 2007.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 5 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

6 Politiques de sécurité<br />

Le pro<strong>du</strong>it FortiGate 4.0 applique des politiques d’utilisation des coupe-feu, qui définissent<br />

quelles parts <strong>du</strong> trafic sont autorisées à circuler. Le FortiGate 4.0 applique également des<br />

politiques ayant trait aux vérifications de sécurité, au cryptage, à l’identification et à<br />

l’authentification, à la gestion de la sécurité, aux canaux et chemins de confiance, à<br />

l’autoprotection de la TOE, aux IDS 3 , et aux antivirus. Pour plus de détails sur ces politiques,<br />

prière de consulter les sections 5 et 6 de la cible de sécurité.<br />

7 Hypothèses et clarification de la portée<br />

En ce qui a trait à l’installation et à l’administration des fonctions, il est recommandé que les<br />

utilisateurs <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 tiennent compte des hypothèses formulées relativement<br />

à l’utilisation et à la gestion de l’environnement, ce qui permettrait d’utiliser la TOE de<br />

manière adéquate et sûre.<br />

7.1 Hypothèses liées à l'utilisation sûre<br />

Ci-après figurent les hypothèses de la ST portant sur une utilisation sûre.<br />

a. Depuis l'intérieur des limites physiques sécurisées protégeant la TOE, les utilisateurs<br />

peuvent tenter d'accéder à la TOE au moyen d'une connexion directe (p. ex., un port<br />

console), si cette connexion fait partie de la TOE.<br />

b. Une ou plusieurs personnes compétentes seront responsables de la gestion de la TOE et<br />

de la sécurité de l’information qui s’y trouve.<br />

c. Les administrateurs sont dignes de confiance et suivent toutes les directives<br />

d’administration; toutefois, ils peuvent commettre des erreurs.<br />

d. Tout utilisateur qui n'est pas un administrateur autorisé ne peut pas accéder à la TOE à<br />

distance à partir des réseaux internes ou externes.<br />

e. Seuls des utilisateurs autorisés ont accès à la TOE.<br />

f. Seuls les administrateurs autorisés peuvent accéder à la TOE à distance à partir des<br />

réseaux internes ou externes.<br />

7.2 Hypothèses liées à l'environnement<br />

Ci-après figurent les hypothèses de la ST portant sur l’environnement.<br />

3 Système de détection des intrusions<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 6 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

a. La TOE n'a aucune capacité de traitement général (p. ex., la capacité d'exécuter <strong>du</strong> code<br />

arbitraire ou des applications) ni de dépôt de stockage.<br />

b. Les ressources de traitement de la TOE sont situées dans des installations à accès<br />

contrôlé, ce qui prévient les modifications ou les accès physiques non autorisés.<br />

c. La menace liée aux attaques malveillantes visant à découvrir des vulnérabilités<br />

exploitables est jugée faible.<br />

d. La TOE est physiquement protégée.<br />

e. La TOE n’héberge pas de données publiques.<br />

f. L'information ne peut pas circuler entre le réseau interne et le réseau externe à moins de<br />

passer par la TOE.<br />

g. Tout utilisateur qui n'est pas un administrateur autorisé ne peut pas accéder à la TOE à<br />

distance à partir des réseaux internes ou externes.<br />

h. Seuls les administrateurs autorisés peuvent accéder à la TOE à distance à partir des<br />

réseaux internes ou externes.<br />

i. Le matériel et le logiciel de la TOE essentiels à l’application de la politique de sécurité<br />

sont protégés contre toute modification non autorisée.<br />

7.3 Clarification de la portée<br />

Le pro<strong>du</strong>it FortiGate 4.0 assure la protection contre toute tentative accidentelle ou épisodique<br />

de violation <strong>du</strong> système de sécurité par des attaquants possédant un potentiel d'attaque de<br />

base supérieur. FortiGate 4.0 n'est pas conçu pour assurer une protection contre les tentatives<br />

délibérées d'attaque sophistiquée perpétrées par des attaquants hostiles disposant d'importants<br />

moyens financiers.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 7 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

8 Configuration évaluée<br />

La configuration évaluée <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 comprend les éléments figurant cidessous.<br />

Pro<strong>du</strong>it Version micrologicielle Version matérielle<br />

FortiGate-50B Version 8892,111128 C5GB38<br />

FortiGate-60C Version 8892,111128 C4DM93<br />

FortiGate-80C Version 8892,111128 C4BC61<br />

FortiGate-110C Version 8892,111128 C4HA15<br />

FortiGate-200B Version 8892,111128 C4CD24<br />

FortiGate-310B Version 8892,111128 C4ZF35<br />

FortiGate-311B Version 8892,111128 C4CI39<br />

FortiGate-620B Version 8892,111128 C4AK26<br />

FortiGate-1000A Version 8892,111128 C4WA49<br />

FortiGate-1240B Version 8892,111128 C4CN43<br />

FortiGate-3016B Version 8892,111128 C4XA14<br />

FortiGate-3040B Version 8892,111128 C4CX55 (AC)<br />

C4JH55 (DC)<br />

FortiGate-3140B Version 8892,111128 C4CX55<br />

FortiGate-3950B Version 8892,111128 C4DE23<br />

FortiGate-3951B Version 8892,111128 C4EL37<br />

FortiGate-5001SX Version 8892,111128 P4CF76<br />

FortiGate-5001A-DW Version 8892,111128 P4CJ36<br />

FortiGate-5001A-SW Version 8892,111128 P4CJ36<br />

FortiGate-5001B Version 8892,111128 P4EV74<br />

FortiWiFi-50B Version 8892,111128 C5WF27<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 8 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

Pro<strong>du</strong>it Version micrologicielle Version matérielle<br />

FortiWiFi-60C Version 8892,111128 C4DM95<br />

FortiWifi-80CM Version 8892,111128 C4BD62<br />

Les pro<strong>du</strong>its figurant à la liste sont désignés globalement sous l'appellation de<br />

FortiGate Series et de FortiGate Family of <strong>Unified</strong> <strong>Threat</strong> Management (UTM) Solutions.<br />

Le chapitre 20 Certifications and Compliances <strong>du</strong> document intitulé FortiOS Handbook v3<br />

for FortiOS 4.0 MR3, décrit le processus d’installation de FortiGate 4.0 conformément à la<br />

configuration évaluée suivant la norme FIPS-CC.<br />

9 Documentation<br />

Les utilisateurs disposent de la documentation suivante en ce qui a trait à <strong>Fortinet</strong>.<br />

FortiGate-50B QuickStart Guide 01-30003-0361-20070419<br />

FortiGate-60C QuickStart Guide 01-420-002122-20110128<br />

FortiGate-80C QuickStart Guide 01-412-89805-20090615<br />

FortiGate-110C QuickStart Guide 01-412-0468-20101119<br />

FortiGate-200B QuickStart Guide 01-420-110056-20090910<br />

FortiGate-310B QuickStart Guide 01-412-112401-20091020<br />

FortiGate-311B QuickStart Guide 01-30007-97512-20090525<br />

FortiGate-620B QuickStart Guide 01-420-112406-20110126<br />

FortiGate-1000A/FA2 QuickStart Guide 01-30007-114859-20091203<br />

FortiGate-1240B QuickStart Guide 01-30007-106971-20091117<br />

FortiGate-3016B QuickStart Guide 01-30006-0402-20080328<br />

FortiGate-3040B QuickStart Guide 01-413-125361-20101210<br />

FortiGate-3140B QuickStart Guide 01-420-129377-20101210<br />

FortiGate-3950B QuickStart Guide 01-413-124384-20100404<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 9 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

FortiGate-3951B QuickStart Guide 01-413-119330-20100210<br />

FortiGate-5001SX Security System Guide 01-30000-0380-20070201<br />

FortiGate-5001A Security System Guide 01-30000-83456-20081023<br />

(s’applique également aux pro<strong>du</strong>its 5001A-DW et 5001A-SW)<br />

FortiGate-5001B Security System Guide 01-400-134818-20110118<br />

FortiGate-WIFI-50B QuickStart Guide 01-30005-0399-20070830<br />

FortiGate- WIFI-60C QuickStart Guide 19-420-002122-20110128<br />

FortiGate- WIFI-80CM QuickStart Guide 01-412-89807-20090615<br />

FortiGate Desktop Install Guide 01-400-95522-20090501<br />

FortiGate 1U Install Guide 01-400-95523-20090501<br />

FortiGate 2U Install Guide 01-400-95524-20090501<br />

The FortiOS Handbook – The Complete Guide for FortiOS 4.0 MR3 01-<br />

430-99686-20110311<br />

FortiGate 4.0 CLI Reference Guide, 01- 430-99686-20110318<br />

FortiGate 4.0 MR3 HA Guide, 01-431-99686-20110623<br />

10 Activités d'analyse aux fins d’évaluation<br />

Les activités d'analyse et d'évaluation de FortiGate 4.0 constituent une série d’épreuves<br />

rigoureuses portant sur les éléments énumérés ci-dessous.<br />

Développement : Les évaluateurs ont analysé FortiGate 4.0 en se penchant plus<br />

particulièrement sur les spécifications fonctionnelles, sur les documents de conception et sur<br />

un sous-ensemble de la représentation de l’implémentation <strong>du</strong> pro<strong>du</strong>it. Ils ont déterminé que<br />

le modèle proposé décrivait fidèlement les interfaces TSF, les sous-systèmes et les mo<strong>du</strong>les<br />

TSF, de même que le processus de mise en œuvre des exigences fonctionnelles de sécurité<br />

(SFR). Ils ont analysé la description de l'architecture de sécurité de FortiGate 4.0 et ont<br />

déterminé que le processus d’initialisation était sécurisé, que les fonctions de sécurité étaient<br />

protégées contre les violations et les contournements, et que les domaines de sécurité étaient<br />

également protégés. De plus, ils se sont également assurés que les renvois entre les divers<br />

documents de conception étaient justes.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 10 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

Guides : Les évaluateurs ont examiné les guides d'utilisation préparatoires et opérationnels<br />

<strong>du</strong> pro<strong>du</strong>it FortiGate 4.0. Ils ont déterminé que les guides décrivaient suffisamment en détail,<br />

et sans ambiguïté, les modes d’utilisation et d’administration de la TOE, ainsi que les façons<br />

de la rendre conforme à la configuration évaluée, et ce, en toute sûreté. Ils ont aussi examiné<br />

et testé les guides d’utilisation préparatoires et opérationnels, et ont déterminé qu’ils étaient<br />

complets et suffisamment détaillés pour assurer une configuration sûre.<br />

Soutien au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration<br />

<strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 et la documentation s’y rapportant. Ils ont constaté que les éléments<br />

de configuration <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 y étaient clairement indiqués et qu'ils pouvaient<br />

être modifiés et contrôlés par des outils automatisés. Le système de gestion de la<br />

configuration <strong>du</strong> développeur a été observé lors d’une visite des lieux. Au reste, les<br />

évaluateurs ont constaté que le système était évolué et bien développé, et qu’il fonctionnait<br />

selon le plan de gestion de la configuration. Les évaluateurs ont confirmé que les mesures de<br />

contrôle d’accès décrites dans le plan de gestion de la configuration assuraient la protection<br />

contre tout accès non autorisé aux éléments de configuration.<br />

Après examen, les évaluateurs ont établi que la documentation de livraison décrivait toutes<br />

les procé<strong>du</strong>res nécessaires à la préservation de l'intégrité <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 en vue de<br />

la distribution aux utilisateurs.<br />

Au cours de leur visite, les évaluateurs ont examiné les procé<strong>du</strong>res de sécurité <strong>du</strong><br />

développement et ont déterminé que les mesures de sécurité appliquées en environnement de<br />

développement étaient suffisamment rigoureuses pour assurer la confidentialité et l'intégrité<br />

de la conception ainsi que de la mise en œuvre <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0. Ils ont déterminé<br />

que le développeur avait utilisé un modèle documenté <strong>du</strong> cycle de vie de la TOE ainsi que<br />

des outils de développement adéquatement définis et aptes à pro<strong>du</strong>ire des résultats uniformes<br />

et prévisibles.<br />

Les évaluateurs ont examiné les procé<strong>du</strong>res de correction d'anomalies utilisées par <strong>Fortinet</strong><br />

pour le pro<strong>du</strong>it FortiGate 4.0. Lors d’une visite <strong>du</strong> site, ils ont également constaté des signes<br />

probants <strong>du</strong> respect des procé<strong>du</strong>res. Par ailleurs, ils ont conclu que les procé<strong>du</strong>res<br />

permettaient, dans un premier temps, de pister et de corriger efficacement les anomalies de<br />

sécurité et, dans un deuxième temps, de mettre l’information recueillie à la disposition des<br />

utilisateurs <strong>du</strong> pro<strong>du</strong>it aux fins de correction des défauts, le cas échéant.<br />

Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité<br />

indépendante <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0. De plus, ils ont effectué un examen des bases de<br />

données portant sur les vulnérabilités <strong>du</strong> domaine public ainsi qu’un recensement ciblé des<br />

résultats de l’évaluation. Ils ont relevé des vulnérabilités pouvant faire l'objet de tests dans<br />

l'environnement opérationnel <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0.<br />

Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 11 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

11 Essais des pro<strong>du</strong>its de sécurité des TI<br />

Les tests au niveau <strong>EAL</strong> 4 comportent les étapes suivantes : évaluation des tests réalisés par<br />

le développeur, exécution de tests fonctionnels indépendants et exécution de tests de<br />

pénétration.<br />

11.1 Évaluation des tests par les développeurs<br />

Les évaluateurs ont vérifié si le développeur avait assumé ses responsabilités en matière de<br />

tests, en examinant ses preuves de test et en examinant ses résultats consignés dans le RTE 4 .<br />

Les évaluateurs ont mesuré l’éten<strong>du</strong>e des tests menés par le développeur ainsi que la<br />

profondeur de ses analyses. Ils ont conclu que la démarche était complète et précise. La<br />

correspondance entre la spécification fonctionnelle, la conception de la TOE, la description<br />

de l’architecture de sécurité et les tests indiqués dans la documentation <strong>du</strong> développeur était<br />

d’ailleurs complète.<br />

11.2 Tests fonctionnels indépendants<br />

Les évaluateurs ont élaboré des tests fonctionnels afin d’étayer les tests <strong>du</strong> développeur en<br />

examinant la documentation de conception et les guides, en examinant la documentation des<br />

tests <strong>du</strong> développeur, en répétant un sous-ensemble des procé<strong>du</strong>res de test <strong>du</strong> développeur et<br />

en créant des scénarios de test allant au-delà des tests réalisés par le développeur.<br />

Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre<br />

de répéter les procé<strong>du</strong>res d’essai et les résultats. La liste suivante des objectifs de test a ainsi<br />

été établie par EWA-Canada.<br />

a. Réexécution des tests de développeur – Cet objectif de test visait à répéter une partie des<br />

tests de développeur.<br />

b. Vérification de la configuration initiale <strong>du</strong> mode FIPS-CC – L'objectif de ce test était de<br />

vérifier la configuration de sécurité initiale de la TOE en mode FIPS-CC.<br />

c. Sauvegarde et restauration de la configuration en utilisant une interface USB locale –<br />

L’objectif de ce scénario de test était de vérifier si la configuration de la TOE peut être<br />

sauvegardée et restaurée depuis une clé USB au moyen des interfaces USB locales de la<br />

TOE.<br />

d. Un utilisateur admin non autorisé ne peut accéder aux données consignées dans un<br />

journal (interface CLI) – L’objectif de ce scénario de test était de s’assurer qu’un<br />

4 Le rapport technique d'évaluation est un document <strong>du</strong> SCCC qui contient de l'information exclusive au<br />

propriétaire ou à l'évaluateur et qui ne peut être diffusé.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 12 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

utilisateur admin non autorisé ne pouvait accéder, par l’entremise de l’interface CLI, aux<br />

données consignées dans un journal.<br />

11.3 Tests de pénétration indépendants<br />

Après l’examen indépendant des bases de données sur les vulnérabilités <strong>du</strong> domaine public et<br />

de tous les résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants de<br />

pénétration. Les tests de pénétration concernaient principalement les éléments suivants.<br />

a. Balayage des ports – Ce scénario de test visait à identifier les ports ouverts sur la TOE.<br />

b. Surveillance en vue de déceler les fuites d'information – Ce test avait pour objectif de<br />

déterminer si la TOE exposait de l'information pouvant s'avérer utile à un attaquant.<br />

c. Panne de communication – Le but de ce test était de vérifier si, à la suite d’une panne de<br />

communication, la TOE pouvait être en mesure de se rétablir et de fonctionner<br />

normalement.<br />

d. Gestion de session/sessions d’administrateur simultanées – Ce test avait pour objectif de<br />

s’assurer que les sessions d’administration simultanées pouvaient être coordonnées par la<br />

TOE.<br />

e. Contournement/gestion de session – Ce test permettait d’établir si une session<br />

d’administration qui avait été fermée pouvait être reprise (ou non) sans avoir à établir une<br />

nouvelle connexion (login).<br />

f. Violations/injections SQL – L’objectif de ce scénario de test était de tenter de contourner<br />

le mécanisme normal d’authentification par l’injection de paramètres.<br />

Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité<br />

exploitable dans l’environnement d’exploitation prévu.<br />

11.4 Déroulement des tests<br />

Le pro<strong>du</strong>it FortiGate 4.0 a fait l'objet d'une série complète de tests indépendants et<br />

officiellement documentés portant sur la fonctionnalité et la possibilité de pénétration. Les<br />

tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des pro<strong>du</strong>its de sécurité<br />

des technologies de l'information) d’EWA-Canada. Des représentants de l’organisme de<br />

certification <strong>du</strong> SCCC ont assisté à une partie des tests indépendants. Les activités détaillées<br />

de test, y compris les configurations, les procé<strong>du</strong>res, les scénarios de test, les résultats prévus<br />

et les résultats observés sont consignés dans un document distinct faisant état des résultats<br />

des épreuves.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 13 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

11.5 Résultats des tests<br />

Les tests <strong>du</strong> développeur et les tests fonctionnels indépendants ont permis d’obtenir les<br />

résultats atten<strong>du</strong>s et confirment que FortiGate 4.0 fonctionne conformément aux stipulations<br />

de la ST, aux spécifications fonctionnelles, à la conception de la TOE et à la description de<br />

l'architecture de sécurité.<br />

12 Résultats de l'évaluation<br />

Cette évaluation a constitué la base <strong>du</strong> niveau d'assurance <strong>EAL</strong> 4 +. Toutes les activités<br />

d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves<br />

contenues dans le RTE.<br />

13 Commentaires, observations et recommandations de l'évaluateur<br />

La documentation se rapportant au pro<strong>du</strong>it FortiGate 4.0 comprend des guides détaillés<br />

portant sur l'installation et la sécurité, de même qu'un guide d'utilisation. Le pro<strong>du</strong>it<br />

FortiGate 4.0 est facile à configurer, à utiliser et à intégrer dans un réseau d'entreprise.<br />

14 Acronymes, abréviations et sigles<br />

CECC<br />

<strong>EAL</strong><br />

EEPSTI<br />

GC<br />

LPC<br />

NIST<br />

PALCAN<br />

RPV<br />

RTE<br />

SCCC<br />

ST<br />

Centre d'évaluation selon les Critères<br />

communs<br />

Niveau d'assurance de l'évaluation<br />

Évaluation et essais des pro<strong>du</strong>its de sécurité<br />

des technologies de l’information<br />

Gestion des configurations<br />

Liste des pro<strong>du</strong>its certifiés<br />

National Institute of Standards and<br />

Technology<br />

Programme d’accréditation des laboratoires<br />

Canada<br />

Réseau privé virtuel<br />

Rapport technique d’évaluation<br />

Schéma canadien d'évaluation et de<br />

certification selon les Critères communs<br />

Cible de sécurité<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 14 de 15 -


Rapport de certification <strong>du</strong> SCCC<br />

<strong>Fortinet</strong>, Incorporated<br />

FortiGate 4.0<br />

TI<br />

TOE<br />

TSF<br />

UTM<br />

VLAN<br />

Technologies de l’information<br />

Cible d’évaluation<br />

Fonctionnalités de sécurité de la TOE<br />

<strong>Unified</strong> <strong>Threat</strong> Management<br />

Réseau local virtuel<br />

15 Références<br />

La présente section énumère tous les documents de référence utilisés comme ouvrage de<br />

première main dans la compilation de ce rapport.<br />

a. SCCC, Publication n o 4, Contrôle technique, version 1.8, octobre 2010.<br />

b. Critères communs pour l'évaluation de la sécurité des technologies de l'information,<br />

version 3.1, révision 3, juillet 2009.<br />

c. Méthodologie commune pour la sécurité des technologies de l'information, CEM,<br />

version 3.1, révision 3, juillet 2009.<br />

d. U.S. Government Protection Profile Intrusion Detection System Sensor for Basic<br />

Robustness Environments, version 1.3, 25 juillet 2007.<br />

e. U.S. Government Protection Profile for Application Level Firewall in Basic<br />

Robustness Environments, version 1.1, 25 juillet 2007.<br />

f. U.S. Government Protection Profile for Traffic Filter Firewall in Basic Robustness<br />

Environments, version 1.1, 25 juillet 2007.<br />

g. Security Target for <strong>Fortinet</strong> FortiGate 50B, 60C, 80C, 110C, 200B, 310B, 311B,<br />

620B, 1000A, 1240B, 3016B, 3040B, 3140B, 3950B, 3951B, 5001SX, 5001A-DW,<br />

5001A-SW, 5001B and FortiWiFi-50B, 60C and 80CM <strong>Unified</strong> <strong>Threat</strong> Management<br />

Solutions and FortiOS 4.0 CC Compliant Firmware, version 2.1, 6 décembre 2011.<br />

h. Evaluation Technical Report (ETR) <strong>Fortinet</strong> FortiGate 50B, 60C, 80C, 110C,<br />

200B, 310B, 311B, 620B, 1000A, 1240B, 3016B, 3040B, 3140B, 3950B, 3951B,<br />

5001SX, 5001A-DW, 5001A-SW, 5001B and FortiWiFi-50B, 60C and 80CM<br />

<strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4, <strong>EAL</strong> <strong>4+</strong> Evaluation, Common<br />

Criteria Evaluation Number: 383-4-133, Document No. 1660-000-D002, version 1.1,<br />

9 décembre 2011.<br />

___________________________________________________________________________<br />

Version 1.0 23 janvier 2012<br />

- Page 15 de 15 -

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!