Ãvaluation EAL 4+ du produit Fortinet FortiGate⢠Unified Threat ...
Ãvaluation EAL 4+ du produit Fortinet FortiGate⢠Unified Threat ...
Ãvaluation EAL 4+ du produit Fortinet FortiGate⢠Unified Threat ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Rapport de certification<br />
Évaluation <strong>EAL</strong> <strong>4+</strong> <strong>du</strong> pro<strong>du</strong>it <strong>Fortinet</strong> FortiGate<br />
<strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4.0<br />
CC Compliant Firmware<br />
Préparé par le<br />
Centre de la sécurité des télécommunications Canada<br />
Organisme de certification<br />
Schéma canadien d’évaluation et de certification selon les Critères communs<br />
© Gouvernement <strong>du</strong> Canada, Centre de la sécurité des télécommunications Canada, 2012<br />
Numéro de document 383-4-133-CR<br />
Version 1.0<br />
Date 23 janvier 2012<br />
Pagination i à iii, 1 à 15
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
AVERTISSEMENT<br />
Le pro<strong>du</strong>it de technologie de l’information (TI) décrit dans le présent rapport et dans le<br />
certificat afférent a été évalué selon la Méthodologie commune pour la sécurité des<br />
technologies de l’information, version 3.1, révision 3, afin d’en déterminer la conformité aux<br />
Critères communs pour l’évaluation de la sécurité des technologies de l’information,<br />
version 3.1, révision 3, par un centre d’évaluation approuvé, établi dans le cadre <strong>du</strong> Schéma<br />
canadien d’évaluation et de certification selon les Critères communs (SCCC). Ce rapport et<br />
le certificat afférent valent uniquement pour la version indiquée <strong>du</strong> pro<strong>du</strong>it, dans la<br />
configuration qui a été évaluée. L’évaluation a été effectuée conformément aux dispositions<br />
<strong>du</strong> SCCC, et les conclusions formulées dans le rapport technique d’évaluation correspondent<br />
aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent<br />
pas une homologation <strong>du</strong> pro<strong>du</strong>it de TI par le Centre de la sécurité des télécommunications<br />
Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le<br />
certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le pro<strong>du</strong>it de TI<br />
est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat<br />
afférent.<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page i de iii -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
AVANT-PROPOS<br />
Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC)<br />
offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des<br />
pro<strong>du</strong>its de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon les<br />
Critères communs (CECC) sous la direction de l’organisme de certification <strong>du</strong> SCCC, ce<br />
dernier étant géré par le Centre de la sécurité des télécommunications Canada.<br />
Un CECC est un laboratoire commercial qui a été approuvé par l’organisme de certification<br />
<strong>du</strong> SCCC en vue d’effectuer des évaluations selon les Critères communs. Une des exigences<br />
principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions <strong>du</strong><br />
Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des<br />
laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre <strong>du</strong><br />
Programme d’accréditation des laboratoires Canada (PALCAN) régi par le Conseil canadien<br />
des normes.<br />
Le CECC qui a effectué la présente évaluation est EWA-Canada, situé à Ottawa, au Canada.<br />
En décernant un certificat de Critères communs, l’organisme de certification affirme que le<br />
pro<strong>du</strong>it est conforme aux exigences de sécurité précisées dans la cible de sécurité (ST pour<br />
security target) connexe. Une cible de sécurité est un document qui comporte des<br />
spécifications requises, définit les activités d’évaluation et en établit la portée. L’utilisateur<br />
d’un pro<strong>du</strong>it de TI certifié devrait examiner la cible de sécurité, en plus <strong>du</strong> rapport de<br />
certification, pour comprendre les hypothèses formulées dans le cadre de l’évaluation,<br />
l’environnement d’exploitation prévu pour le pro<strong>du</strong>it, les exigences de sécurité et le niveau<br />
de fiabilité (qui correspond au niveau d’assurance de l’évaluation) que le pro<strong>du</strong>it doit<br />
respecter pour satisfaire aux exigences de sécurité.<br />
Le présent rapport de certification accompagne le certificat d'évaluation <strong>du</strong> pro<strong>du</strong>it daté <strong>du</strong><br />
23 janvier 2012 et la cible de sécurité énoncée à la section 4 <strong>du</strong> présent rapport.<br />
Le rapport de certification, le certificat d’évaluation <strong>du</strong> pro<strong>du</strong>it et la cible de sécurité sont<br />
disponibles depuis la liste des pro<strong>du</strong>its certifiés (LPC) selon les Critères communs ou sur le<br />
portail des Critères communs (site Web officiel <strong>du</strong> programme des Critères communs).<br />
Le présent rapport de certification porte sur les marques déposées suivantes :<br />
• FortiGate et FortiOS sont des marques de commerce de <strong>Fortinet</strong>, Incorporated.<br />
Seules les repro<strong>du</strong>ctions intégrales <strong>du</strong> présent rapport sont autorisées.<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page ii de iii -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
TABLE DES MATIÈRES<br />
AVERTISSEMENT....................................................................................................................... i<br />
AVANT-PROPOS......................................................................................................................... ii<br />
Résumé........................................................................................................................................... 1<br />
1 Définition de la cible d'évaluation ....................................................................................... 3<br />
2 Description de la TOE .......................................................................................................... 3<br />
3 Fonctionnalités de sécurité évaluées.................................................................................... 3<br />
4 Cible de sécurité .................................................................................................................... 5<br />
5 Conformité aux Critères communs ..................................................................................... 5<br />
6 Politiques de sécurité ............................................................................................................ 6<br />
7 Hypothèses et clarification de la portée .............................................................................. 6<br />
7.1 HYPOTHÈSES LIÉES À L'UTILISATION SÛRE................................................................. 6<br />
7.2 HYPOTHÈSES LIÉES À L'ENVIRONNEMENT .................................................................. 6<br />
7.3 CLARIFICATION DE LA PORTÉE................................................................................... 7<br />
8 Configuration évaluée...........................................................................................................8<br />
9 Documentation ...................................................................................................................... 9<br />
10 Activités d'analyse aux fins d’évaluation.......................................................................... 10<br />
11 Essais des pro<strong>du</strong>its de sécurité des TI............................................................................... 12<br />
11.1 ÉVALUATION DES TESTS PAR LES DÉVELOPPEURS .................................................... 12<br />
11.2 TESTS FONCTIONNELS INDÉPENDANTS ..................................................................... 12<br />
11.3 TESTS DE PÉNÉTRATION INDÉPENDANTS .................................................................. 13<br />
11.4 DÉROULEMENT DES TESTS ....................................................................................... 13<br />
11.5 RÉSULTATS DES TESTS ............................................................................................. 14<br />
12 Résultats de l'évaluation..................................................................................................... 14<br />
13 Commentaires, observations et recommandations de l'évaluateur ............................... 14<br />
14 Acronymes, abréviations et sigles...................................................................................... 14<br />
15 Références............................................................................................................................ 15<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page iii de iii -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
Résumé<br />
Le pro<strong>du</strong>it <strong>Fortinet</strong> FortiGate <strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4.0<br />
CC Compliant Firmware (désigné ci-après sous le nom de FortiGate 4.0), de <strong>Fortinet</strong>,<br />
Incorporated, est la cible d’évaluation (TOE, pour target of evaluation) aux fins de la<br />
présente évaluation <strong>EAL</strong> 4 augmentée.<br />
FortiGate 4.0 est une gamme de coupe-feu autonomes de type « appliance » que l'on<br />
positionne généralement à la passerelle liant un réseau à protéger et un réseau externe, par<br />
exemple l'Internet, dans le but de contrôler, conformément aux politiques définies par un<br />
administrateur autorisé, le flux d'information circulant entre les deux. FortiGate 4.0 permet la<br />
mise en application de fonctions de coupe-feu, de filtrage Web, de RPV, d’antivirus ainsi que<br />
de fonctionnalités de détection et de prévention des intrusions informatiques. FortiGate 4.0<br />
offre également des outils d’administration à distance sécurisée par une fonction de<br />
cryptographie reconnue par la FIPS 140-2.<br />
C’est EWA-Canada qui, à titre de CECC, a réalisé cette évaluation (conclue le<br />
9 décembre 2011) conformément aux règles prescrites par le Schéma canadien d’évaluation<br />
et de certification selon les Critères communs.<br />
La portée de cette évaluation est définie par la cible de sécurité, dans laquelle on formule les<br />
hypothèses soulevées pendant l'évaluation, décrit l'environnement prévu pour l'utilisation de<br />
FortiGate 4.0, définit les exigences de sécurité qui s’y rapportent et indique le niveau de<br />
fiabilité requis pour que le pro<strong>du</strong>it satisfasse aux exigences de sécurité (correspondant au<br />
niveau d’assurance de l’évaluation). On recommande aux utilisateurs <strong>du</strong> pro<strong>du</strong>it de s’assurer<br />
que leur environnement d’exploitation est conforme à celui qui est défini dans la cible de<br />
sécurité, et de tenir compte des observations et des recommandations énoncées dans le<br />
présent rapport de certification.<br />
Les résultats documentés dans le rapport technique d’évaluation 1 indiquent que le pro<strong>du</strong>it<br />
répond aux exigences d'assurance <strong>EAL</strong> 4 augmentée pour les fonctionnalités de sécurité qui<br />
ont été évaluées. Les tests ont été réalisés selon la Méthodologie d’évaluation commune pour<br />
la sécurité des technologies de l’information, version 3.1, révision 3, afin d’établir la<br />
conformité aux Critères communs pour l’évaluation de la sécurité des technologies de<br />
l’information, version 3.1, révision 3. L’augmentation prise en compte lors de l’évaluation<br />
est la suivante : ALC_FLR.3 – Correction d’anomalies systématique.<br />
FortiGate 4.0 est conforme au U.S. Government Protection Profile Intrusion Detection<br />
System Sensor For Basic Robustness Environments, version 1.3, 25 juillet 2007, au U.S.<br />
Government Protection Profile for Application level Firewall In Basic Robustness<br />
1 Le rapport technique d'évaluation est un document <strong>du</strong> SCCC contenant de l'information exclusive au<br />
développeur ou à l'évaluateur et ne peut donc pas être ren<strong>du</strong> public.<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 1 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
Environments, version 1.1, 25 juillet 2007, ainsi qu'au U.S. Government Protection Profile<br />
for Traffic Filter Firewall In Basic Robustness Environments, version 1.1, 25 juillet 2007.<br />
À titre d'organisme de certification <strong>du</strong> SCCC, le Centre de la sécurité des<br />
télécommunications Canada atteste que le pro<strong>du</strong>it FortiGate 4.0 satisfait à toutes les<br />
conditions de l'Arrangement relatif à la reconnaissance des certificats liés aux Critères<br />
communs et que le pro<strong>du</strong>it figurera dans la liste des pro<strong>du</strong>its certifiés (LPC) <strong>du</strong> SCCC ainsi<br />
que dans le portail des Critères communs (site Web officiel <strong>du</strong> projet Critères communs).<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 2 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
1 Définition de la cible d'évaluation<br />
Le pro<strong>du</strong>it <strong>Fortinet</strong> FortiGate <strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4.0<br />
CC Compliant Firmware, de <strong>Fortinet</strong>, Incorporated (désigné ci-après sous le nom de<br />
FortiGate 4.0), est la cible d'évaluation (TOE, pour Target of evaluation) <strong>du</strong> présent niveau<br />
d’évaluation <strong>EAL</strong> 4 augmenté (<strong>EAL</strong>, pour Evaluation assurance level).<br />
2 Description de la TOE<br />
FortiGate 4.0 est une gamme de coupe-feu autonomes de type « appliance » que l'on<br />
positionne généralement à la passerelle liant un réseau à protéger et un réseau externe, par<br />
exemple l'Internet, dans le but de contrôler, conformément aux politiques définies par un<br />
administrateur autorisé, le flux d'information circulant entre les deux. FortiGate 4.0 permet la<br />
mise en application de fonctions de coupe-feu, de filtrage Web, de RPV, d’antivirus ainsi que<br />
de fonctionnalités de détection et de prévention des intrusions informatiques. FortiGate 4.0<br />
offre également des outils d’administration à distance sécurisée par une fonction de<br />
cryptographie reconnue par la FIPS 140-2.<br />
3 Fonctionnalités de sécurité évaluées<br />
La liste complète des fonctionnalités de sécurité évaluées pour FortiGate 4.0 figure aux<br />
sections 5 et 6 de la cible de sécurité.<br />
Les mo<strong>du</strong>les cryptographiques ci-dessous ont été évalués suivant la norme FIPS 140-2 :<br />
Mo<strong>du</strong>le cryptographique N o de certificat<br />
FortiGate-50B<br />
À venir 2<br />
FortiGate-60C<br />
FortiGate-80C<br />
FortiGate-110C<br />
FortiGate-200B<br />
FortiGate-310B<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
2 Le mo<strong>du</strong>le cryptographique est en cours de validation suivant la norme FIPS 140-2 dans le cadre <strong>du</strong><br />
Programme de validation des mo<strong>du</strong>les cryptographiques (PVMC). Les renseignements concernant l’état de la<br />
validation <strong>du</strong> mo<strong>du</strong>le figurent sur le site Web <strong>du</strong> NIST.<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 3 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
Mo<strong>du</strong>le cryptographique<br />
FortiGate-311B<br />
FortiGate-620B<br />
FortiGate-1000A<br />
FortiGate-1240B<br />
FortiGate-3016B<br />
FortiGate-3040B<br />
FortiGate-3140B<br />
FortiGate-3950B<br />
FortiGate-3951B<br />
FortiGate-5001SX<br />
FortiGate-5001A-DW<br />
FortiGate-5001A-SW<br />
FortiGate-5001B<br />
FortiWiFi-50B<br />
FortiWiFi-60C<br />
FortiWifi-80CM<br />
N o de certificat<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
À venir<br />
Les algorithmes cryptographiques suivants sont approuvés par le gouvernement <strong>du</strong> Canada et<br />
ont été évalués en prévision d'une implantation normalisée dans le pro<strong>du</strong>it FortiGate 4.0.<br />
Algorithme cryptographique<br />
Norme<br />
Advanced Encryption Standard (AES) FIPS 140-2<br />
Administration à distance<br />
Advanced Encryption Standard (AES)<br />
Cryptage et décryptage des<br />
communications RPV<br />
(Niveau 1)<br />
FIPS PUB 197 (AES) et le<br />
National Institute of Standards<br />
and Technology (NIST) SP 800-<br />
67 (TDEA)<br />
Algorithme de signature numérique RSA ANSI X9.31-1998<br />
(rDSA)<br />
Secure Hash Algorithme (SHA-1) et<br />
HMAC<br />
ANSI X9.31 Annexe A ANSI X9.31<br />
FIPS 140-2 PUB 180-2 et FIPS<br />
140-2 PUB 198<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 4 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
Génération de nombres aléatoires<br />
4 Cible de sécurité<br />
La ST faisant l’objet <strong>du</strong> présent rapport de certification (RC) est définie comme suit :<br />
Titre : Cible de sécurité pour le pro<strong>du</strong>it <strong>Fortinet</strong> FortiGate 50B, 60C, 80C, 110C,<br />
200B, 310B, 311B, 620B, 1000A, 1240B, 3016B, 3040B, 3140B, 3950B,<br />
3951B, 5001SX, 5001A-DW, 5001A-SW, 5001B and FortiWiFi-50B, 60C<br />
and 80CM <strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4.0 CC<br />
Compliant Firmware<br />
Version : 2.1<br />
Date : 6 décembre 2011<br />
5 Conformité aux Critères communs<br />
L’évaluation a été réalisée selon la Méthodologie d’évaluation commune pour la sécurité des<br />
technologies de l’information, version 3.1, révision 3, afin d’établir la conformité aux<br />
Critères communs pour l’évaluation de la sécurité des technologies de l’information,<br />
version 3.1, révision 3.<br />
Au sujet de FortiGate 4.0 :<br />
a. conforme à la partie 2 éten<strong>du</strong>e des Critères communs, avec des exigences fonctionnelles<br />
basées sur les composants fonctionnels de la partie 2, à l'exception des exigences<br />
suivantes, qui sont explicitement désignées dans la ST.<br />
• FAV_ACT_EXT.1 – Anti Virus Actions<br />
• IDS_COL_EXT.1 – Sensor data collection<br />
• IDS_RDR_EXT.1 – Restricted data review<br />
• IDS_STG_EXT.1 – Guarantee of sensor data availability<br />
• IDS_STG_EXT.2 – Prevention of sensor data loss<br />
b. conforme à la partie 3 des Critères communs, avec des exigences d'assurance de sécurité<br />
basées exclusivement sur les composants d'assurance de la partie 3;<br />
c. conforme au niveau <strong>EAL</strong> 4 augmenté des Critères communs, contenant toutes les<br />
exigences d'assurance de sécurité <strong>du</strong> niveau <strong>EAL</strong> 4, ainsi que l'augmentation suivante :<br />
ALC_FLR.3 – Correction d'anomalies systématique;<br />
d. FortiGate 4.0 est conforme au U.S. Government Protection Profile Intrusion Detection<br />
System Sensor For Basic Robustness Environments, version 1.3, 25 juillet 2007, au U.S.<br />
Government Protection Profile for Application level Firewall In Basic Robustness<br />
Environments, version 1.1, 25 juillet 2007, ainsi qu'au U.S. Government Protection<br />
Profile for Traffic Filter Firewall In Basic Robustness Environments, version 1.1,<br />
25 juillet 2007.<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 5 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
6 Politiques de sécurité<br />
Le pro<strong>du</strong>it FortiGate 4.0 applique des politiques d’utilisation des coupe-feu, qui définissent<br />
quelles parts <strong>du</strong> trafic sont autorisées à circuler. Le FortiGate 4.0 applique également des<br />
politiques ayant trait aux vérifications de sécurité, au cryptage, à l’identification et à<br />
l’authentification, à la gestion de la sécurité, aux canaux et chemins de confiance, à<br />
l’autoprotection de la TOE, aux IDS 3 , et aux antivirus. Pour plus de détails sur ces politiques,<br />
prière de consulter les sections 5 et 6 de la cible de sécurité.<br />
7 Hypothèses et clarification de la portée<br />
En ce qui a trait à l’installation et à l’administration des fonctions, il est recommandé que les<br />
utilisateurs <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 tiennent compte des hypothèses formulées relativement<br />
à l’utilisation et à la gestion de l’environnement, ce qui permettrait d’utiliser la TOE de<br />
manière adéquate et sûre.<br />
7.1 Hypothèses liées à l'utilisation sûre<br />
Ci-après figurent les hypothèses de la ST portant sur une utilisation sûre.<br />
a. Depuis l'intérieur des limites physiques sécurisées protégeant la TOE, les utilisateurs<br />
peuvent tenter d'accéder à la TOE au moyen d'une connexion directe (p. ex., un port<br />
console), si cette connexion fait partie de la TOE.<br />
b. Une ou plusieurs personnes compétentes seront responsables de la gestion de la TOE et<br />
de la sécurité de l’information qui s’y trouve.<br />
c. Les administrateurs sont dignes de confiance et suivent toutes les directives<br />
d’administration; toutefois, ils peuvent commettre des erreurs.<br />
d. Tout utilisateur qui n'est pas un administrateur autorisé ne peut pas accéder à la TOE à<br />
distance à partir des réseaux internes ou externes.<br />
e. Seuls des utilisateurs autorisés ont accès à la TOE.<br />
f. Seuls les administrateurs autorisés peuvent accéder à la TOE à distance à partir des<br />
réseaux internes ou externes.<br />
7.2 Hypothèses liées à l'environnement<br />
Ci-après figurent les hypothèses de la ST portant sur l’environnement.<br />
3 Système de détection des intrusions<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 6 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
a. La TOE n'a aucune capacité de traitement général (p. ex., la capacité d'exécuter <strong>du</strong> code<br />
arbitraire ou des applications) ni de dépôt de stockage.<br />
b. Les ressources de traitement de la TOE sont situées dans des installations à accès<br />
contrôlé, ce qui prévient les modifications ou les accès physiques non autorisés.<br />
c. La menace liée aux attaques malveillantes visant à découvrir des vulnérabilités<br />
exploitables est jugée faible.<br />
d. La TOE est physiquement protégée.<br />
e. La TOE n’héberge pas de données publiques.<br />
f. L'information ne peut pas circuler entre le réseau interne et le réseau externe à moins de<br />
passer par la TOE.<br />
g. Tout utilisateur qui n'est pas un administrateur autorisé ne peut pas accéder à la TOE à<br />
distance à partir des réseaux internes ou externes.<br />
h. Seuls les administrateurs autorisés peuvent accéder à la TOE à distance à partir des<br />
réseaux internes ou externes.<br />
i. Le matériel et le logiciel de la TOE essentiels à l’application de la politique de sécurité<br />
sont protégés contre toute modification non autorisée.<br />
7.3 Clarification de la portée<br />
Le pro<strong>du</strong>it FortiGate 4.0 assure la protection contre toute tentative accidentelle ou épisodique<br />
de violation <strong>du</strong> système de sécurité par des attaquants possédant un potentiel d'attaque de<br />
base supérieur. FortiGate 4.0 n'est pas conçu pour assurer une protection contre les tentatives<br />
délibérées d'attaque sophistiquée perpétrées par des attaquants hostiles disposant d'importants<br />
moyens financiers.<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 7 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
8 Configuration évaluée<br />
La configuration évaluée <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 comprend les éléments figurant cidessous.<br />
Pro<strong>du</strong>it Version micrologicielle Version matérielle<br />
FortiGate-50B Version 8892,111128 C5GB38<br />
FortiGate-60C Version 8892,111128 C4DM93<br />
FortiGate-80C Version 8892,111128 C4BC61<br />
FortiGate-110C Version 8892,111128 C4HA15<br />
FortiGate-200B Version 8892,111128 C4CD24<br />
FortiGate-310B Version 8892,111128 C4ZF35<br />
FortiGate-311B Version 8892,111128 C4CI39<br />
FortiGate-620B Version 8892,111128 C4AK26<br />
FortiGate-1000A Version 8892,111128 C4WA49<br />
FortiGate-1240B Version 8892,111128 C4CN43<br />
FortiGate-3016B Version 8892,111128 C4XA14<br />
FortiGate-3040B Version 8892,111128 C4CX55 (AC)<br />
C4JH55 (DC)<br />
FortiGate-3140B Version 8892,111128 C4CX55<br />
FortiGate-3950B Version 8892,111128 C4DE23<br />
FortiGate-3951B Version 8892,111128 C4EL37<br />
FortiGate-5001SX Version 8892,111128 P4CF76<br />
FortiGate-5001A-DW Version 8892,111128 P4CJ36<br />
FortiGate-5001A-SW Version 8892,111128 P4CJ36<br />
FortiGate-5001B Version 8892,111128 P4EV74<br />
FortiWiFi-50B Version 8892,111128 C5WF27<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 8 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
Pro<strong>du</strong>it Version micrologicielle Version matérielle<br />
FortiWiFi-60C Version 8892,111128 C4DM95<br />
FortiWifi-80CM Version 8892,111128 C4BD62<br />
Les pro<strong>du</strong>its figurant à la liste sont désignés globalement sous l'appellation de<br />
FortiGate Series et de FortiGate Family of <strong>Unified</strong> <strong>Threat</strong> Management (UTM) Solutions.<br />
Le chapitre 20 Certifications and Compliances <strong>du</strong> document intitulé FortiOS Handbook v3<br />
for FortiOS 4.0 MR3, décrit le processus d’installation de FortiGate 4.0 conformément à la<br />
configuration évaluée suivant la norme FIPS-CC.<br />
9 Documentation<br />
Les utilisateurs disposent de la documentation suivante en ce qui a trait à <strong>Fortinet</strong>.<br />
FortiGate-50B QuickStart Guide 01-30003-0361-20070419<br />
FortiGate-60C QuickStart Guide 01-420-002122-20110128<br />
FortiGate-80C QuickStart Guide 01-412-89805-20090615<br />
FortiGate-110C QuickStart Guide 01-412-0468-20101119<br />
FortiGate-200B QuickStart Guide 01-420-110056-20090910<br />
FortiGate-310B QuickStart Guide 01-412-112401-20091020<br />
FortiGate-311B QuickStart Guide 01-30007-97512-20090525<br />
FortiGate-620B QuickStart Guide 01-420-112406-20110126<br />
FortiGate-1000A/FA2 QuickStart Guide 01-30007-114859-20091203<br />
FortiGate-1240B QuickStart Guide 01-30007-106971-20091117<br />
FortiGate-3016B QuickStart Guide 01-30006-0402-20080328<br />
FortiGate-3040B QuickStart Guide 01-413-125361-20101210<br />
FortiGate-3140B QuickStart Guide 01-420-129377-20101210<br />
FortiGate-3950B QuickStart Guide 01-413-124384-20100404<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 9 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
FortiGate-3951B QuickStart Guide 01-413-119330-20100210<br />
FortiGate-5001SX Security System Guide 01-30000-0380-20070201<br />
FortiGate-5001A Security System Guide 01-30000-83456-20081023<br />
(s’applique également aux pro<strong>du</strong>its 5001A-DW et 5001A-SW)<br />
FortiGate-5001B Security System Guide 01-400-134818-20110118<br />
FortiGate-WIFI-50B QuickStart Guide 01-30005-0399-20070830<br />
FortiGate- WIFI-60C QuickStart Guide 19-420-002122-20110128<br />
FortiGate- WIFI-80CM QuickStart Guide 01-412-89807-20090615<br />
FortiGate Desktop Install Guide 01-400-95522-20090501<br />
FortiGate 1U Install Guide 01-400-95523-20090501<br />
FortiGate 2U Install Guide 01-400-95524-20090501<br />
The FortiOS Handbook – The Complete Guide for FortiOS 4.0 MR3 01-<br />
430-99686-20110311<br />
FortiGate 4.0 CLI Reference Guide, 01- 430-99686-20110318<br />
FortiGate 4.0 MR3 HA Guide, 01-431-99686-20110623<br />
10 Activités d'analyse aux fins d’évaluation<br />
Les activités d'analyse et d'évaluation de FortiGate 4.0 constituent une série d’épreuves<br />
rigoureuses portant sur les éléments énumérés ci-dessous.<br />
Développement : Les évaluateurs ont analysé FortiGate 4.0 en se penchant plus<br />
particulièrement sur les spécifications fonctionnelles, sur les documents de conception et sur<br />
un sous-ensemble de la représentation de l’implémentation <strong>du</strong> pro<strong>du</strong>it. Ils ont déterminé que<br />
le modèle proposé décrivait fidèlement les interfaces TSF, les sous-systèmes et les mo<strong>du</strong>les<br />
TSF, de même que le processus de mise en œuvre des exigences fonctionnelles de sécurité<br />
(SFR). Ils ont analysé la description de l'architecture de sécurité de FortiGate 4.0 et ont<br />
déterminé que le processus d’initialisation était sécurisé, que les fonctions de sécurité étaient<br />
protégées contre les violations et les contournements, et que les domaines de sécurité étaient<br />
également protégés. De plus, ils se sont également assurés que les renvois entre les divers<br />
documents de conception étaient justes.<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 10 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
Guides : Les évaluateurs ont examiné les guides d'utilisation préparatoires et opérationnels<br />
<strong>du</strong> pro<strong>du</strong>it FortiGate 4.0. Ils ont déterminé que les guides décrivaient suffisamment en détail,<br />
et sans ambiguïté, les modes d’utilisation et d’administration de la TOE, ainsi que les façons<br />
de la rendre conforme à la configuration évaluée, et ce, en toute sûreté. Ils ont aussi examiné<br />
et testé les guides d’utilisation préparatoires et opérationnels, et ont déterminé qu’ils étaient<br />
complets et suffisamment détaillés pour assurer une configuration sûre.<br />
Soutien au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration<br />
<strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 et la documentation s’y rapportant. Ils ont constaté que les éléments<br />
de configuration <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 y étaient clairement indiqués et qu'ils pouvaient<br />
être modifiés et contrôlés par des outils automatisés. Le système de gestion de la<br />
configuration <strong>du</strong> développeur a été observé lors d’une visite des lieux. Au reste, les<br />
évaluateurs ont constaté que le système était évolué et bien développé, et qu’il fonctionnait<br />
selon le plan de gestion de la configuration. Les évaluateurs ont confirmé que les mesures de<br />
contrôle d’accès décrites dans le plan de gestion de la configuration assuraient la protection<br />
contre tout accès non autorisé aux éléments de configuration.<br />
Après examen, les évaluateurs ont établi que la documentation de livraison décrivait toutes<br />
les procé<strong>du</strong>res nécessaires à la préservation de l'intégrité <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0 en vue de<br />
la distribution aux utilisateurs.<br />
Au cours de leur visite, les évaluateurs ont examiné les procé<strong>du</strong>res de sécurité <strong>du</strong><br />
développement et ont déterminé que les mesures de sécurité appliquées en environnement de<br />
développement étaient suffisamment rigoureuses pour assurer la confidentialité et l'intégrité<br />
de la conception ainsi que de la mise en œuvre <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0. Ils ont déterminé<br />
que le développeur avait utilisé un modèle documenté <strong>du</strong> cycle de vie de la TOE ainsi que<br />
des outils de développement adéquatement définis et aptes à pro<strong>du</strong>ire des résultats uniformes<br />
et prévisibles.<br />
Les évaluateurs ont examiné les procé<strong>du</strong>res de correction d'anomalies utilisées par <strong>Fortinet</strong><br />
pour le pro<strong>du</strong>it FortiGate 4.0. Lors d’une visite <strong>du</strong> site, ils ont également constaté des signes<br />
probants <strong>du</strong> respect des procé<strong>du</strong>res. Par ailleurs, ils ont conclu que les procé<strong>du</strong>res<br />
permettaient, dans un premier temps, de pister et de corriger efficacement les anomalies de<br />
sécurité et, dans un deuxième temps, de mettre l’information recueillie à la disposition des<br />
utilisateurs <strong>du</strong> pro<strong>du</strong>it aux fins de correction des défauts, le cas échéant.<br />
Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité<br />
indépendante <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0. De plus, ils ont effectué un examen des bases de<br />
données portant sur les vulnérabilités <strong>du</strong> domaine public ainsi qu’un recensement ciblé des<br />
résultats de l’évaluation. Ils ont relevé des vulnérabilités pouvant faire l'objet de tests dans<br />
l'environnement opérationnel <strong>du</strong> pro<strong>du</strong>it FortiGate 4.0.<br />
Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE.<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 11 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
11 Essais des pro<strong>du</strong>its de sécurité des TI<br />
Les tests au niveau <strong>EAL</strong> 4 comportent les étapes suivantes : évaluation des tests réalisés par<br />
le développeur, exécution de tests fonctionnels indépendants et exécution de tests de<br />
pénétration.<br />
11.1 Évaluation des tests par les développeurs<br />
Les évaluateurs ont vérifié si le développeur avait assumé ses responsabilités en matière de<br />
tests, en examinant ses preuves de test et en examinant ses résultats consignés dans le RTE 4 .<br />
Les évaluateurs ont mesuré l’éten<strong>du</strong>e des tests menés par le développeur ainsi que la<br />
profondeur de ses analyses. Ils ont conclu que la démarche était complète et précise. La<br />
correspondance entre la spécification fonctionnelle, la conception de la TOE, la description<br />
de l’architecture de sécurité et les tests indiqués dans la documentation <strong>du</strong> développeur était<br />
d’ailleurs complète.<br />
11.2 Tests fonctionnels indépendants<br />
Les évaluateurs ont élaboré des tests fonctionnels afin d’étayer les tests <strong>du</strong> développeur en<br />
examinant la documentation de conception et les guides, en examinant la documentation des<br />
tests <strong>du</strong> développeur, en répétant un sous-ensemble des procé<strong>du</strong>res de test <strong>du</strong> développeur et<br />
en créant des scénarios de test allant au-delà des tests réalisés par le développeur.<br />
Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre<br />
de répéter les procé<strong>du</strong>res d’essai et les résultats. La liste suivante des objectifs de test a ainsi<br />
été établie par EWA-Canada.<br />
a. Réexécution des tests de développeur – Cet objectif de test visait à répéter une partie des<br />
tests de développeur.<br />
b. Vérification de la configuration initiale <strong>du</strong> mode FIPS-CC – L'objectif de ce test était de<br />
vérifier la configuration de sécurité initiale de la TOE en mode FIPS-CC.<br />
c. Sauvegarde et restauration de la configuration en utilisant une interface USB locale –<br />
L’objectif de ce scénario de test était de vérifier si la configuration de la TOE peut être<br />
sauvegardée et restaurée depuis une clé USB au moyen des interfaces USB locales de la<br />
TOE.<br />
d. Un utilisateur admin non autorisé ne peut accéder aux données consignées dans un<br />
journal (interface CLI) – L’objectif de ce scénario de test était de s’assurer qu’un<br />
4 Le rapport technique d'évaluation est un document <strong>du</strong> SCCC qui contient de l'information exclusive au<br />
propriétaire ou à l'évaluateur et qui ne peut être diffusé.<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 12 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
utilisateur admin non autorisé ne pouvait accéder, par l’entremise de l’interface CLI, aux<br />
données consignées dans un journal.<br />
11.3 Tests de pénétration indépendants<br />
Après l’examen indépendant des bases de données sur les vulnérabilités <strong>du</strong> domaine public et<br />
de tous les résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants de<br />
pénétration. Les tests de pénétration concernaient principalement les éléments suivants.<br />
a. Balayage des ports – Ce scénario de test visait à identifier les ports ouverts sur la TOE.<br />
b. Surveillance en vue de déceler les fuites d'information – Ce test avait pour objectif de<br />
déterminer si la TOE exposait de l'information pouvant s'avérer utile à un attaquant.<br />
c. Panne de communication – Le but de ce test était de vérifier si, à la suite d’une panne de<br />
communication, la TOE pouvait être en mesure de se rétablir et de fonctionner<br />
normalement.<br />
d. Gestion de session/sessions d’administrateur simultanées – Ce test avait pour objectif de<br />
s’assurer que les sessions d’administration simultanées pouvaient être coordonnées par la<br />
TOE.<br />
e. Contournement/gestion de session – Ce test permettait d’établir si une session<br />
d’administration qui avait été fermée pouvait être reprise (ou non) sans avoir à établir une<br />
nouvelle connexion (login).<br />
f. Violations/injections SQL – L’objectif de ce scénario de test était de tenter de contourner<br />
le mécanisme normal d’authentification par l’injection de paramètres.<br />
Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité<br />
exploitable dans l’environnement d’exploitation prévu.<br />
11.4 Déroulement des tests<br />
Le pro<strong>du</strong>it FortiGate 4.0 a fait l'objet d'une série complète de tests indépendants et<br />
officiellement documentés portant sur la fonctionnalité et la possibilité de pénétration. Les<br />
tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des pro<strong>du</strong>its de sécurité<br />
des technologies de l'information) d’EWA-Canada. Des représentants de l’organisme de<br />
certification <strong>du</strong> SCCC ont assisté à une partie des tests indépendants. Les activités détaillées<br />
de test, y compris les configurations, les procé<strong>du</strong>res, les scénarios de test, les résultats prévus<br />
et les résultats observés sont consignés dans un document distinct faisant état des résultats<br />
des épreuves.<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 13 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
11.5 Résultats des tests<br />
Les tests <strong>du</strong> développeur et les tests fonctionnels indépendants ont permis d’obtenir les<br />
résultats atten<strong>du</strong>s et confirment que FortiGate 4.0 fonctionne conformément aux stipulations<br />
de la ST, aux spécifications fonctionnelles, à la conception de la TOE et à la description de<br />
l'architecture de sécurité.<br />
12 Résultats de l'évaluation<br />
Cette évaluation a constitué la base <strong>du</strong> niveau d'assurance <strong>EAL</strong> 4 +. Toutes les activités<br />
d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves<br />
contenues dans le RTE.<br />
13 Commentaires, observations et recommandations de l'évaluateur<br />
La documentation se rapportant au pro<strong>du</strong>it FortiGate 4.0 comprend des guides détaillés<br />
portant sur l'installation et la sécurité, de même qu'un guide d'utilisation. Le pro<strong>du</strong>it<br />
FortiGate 4.0 est facile à configurer, à utiliser et à intégrer dans un réseau d'entreprise.<br />
14 Acronymes, abréviations et sigles<br />
CECC<br />
<strong>EAL</strong><br />
EEPSTI<br />
GC<br />
LPC<br />
NIST<br />
PALCAN<br />
RPV<br />
RTE<br />
SCCC<br />
ST<br />
Centre d'évaluation selon les Critères<br />
communs<br />
Niveau d'assurance de l'évaluation<br />
Évaluation et essais des pro<strong>du</strong>its de sécurité<br />
des technologies de l’information<br />
Gestion des configurations<br />
Liste des pro<strong>du</strong>its certifiés<br />
National Institute of Standards and<br />
Technology<br />
Programme d’accréditation des laboratoires<br />
Canada<br />
Réseau privé virtuel<br />
Rapport technique d’évaluation<br />
Schéma canadien d'évaluation et de<br />
certification selon les Critères communs<br />
Cible de sécurité<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 14 de 15 -
Rapport de certification <strong>du</strong> SCCC<br />
<strong>Fortinet</strong>, Incorporated<br />
FortiGate 4.0<br />
TI<br />
TOE<br />
TSF<br />
UTM<br />
VLAN<br />
Technologies de l’information<br />
Cible d’évaluation<br />
Fonctionnalités de sécurité de la TOE<br />
<strong>Unified</strong> <strong>Threat</strong> Management<br />
Réseau local virtuel<br />
15 Références<br />
La présente section énumère tous les documents de référence utilisés comme ouvrage de<br />
première main dans la compilation de ce rapport.<br />
a. SCCC, Publication n o 4, Contrôle technique, version 1.8, octobre 2010.<br />
b. Critères communs pour l'évaluation de la sécurité des technologies de l'information,<br />
version 3.1, révision 3, juillet 2009.<br />
c. Méthodologie commune pour la sécurité des technologies de l'information, CEM,<br />
version 3.1, révision 3, juillet 2009.<br />
d. U.S. Government Protection Profile Intrusion Detection System Sensor for Basic<br />
Robustness Environments, version 1.3, 25 juillet 2007.<br />
e. U.S. Government Protection Profile for Application Level Firewall in Basic<br />
Robustness Environments, version 1.1, 25 juillet 2007.<br />
f. U.S. Government Protection Profile for Traffic Filter Firewall in Basic Robustness<br />
Environments, version 1.1, 25 juillet 2007.<br />
g. Security Target for <strong>Fortinet</strong> FortiGate 50B, 60C, 80C, 110C, 200B, 310B, 311B,<br />
620B, 1000A, 1240B, 3016B, 3040B, 3140B, 3950B, 3951B, 5001SX, 5001A-DW,<br />
5001A-SW, 5001B and FortiWiFi-50B, 60C and 80CM <strong>Unified</strong> <strong>Threat</strong> Management<br />
Solutions and FortiOS 4.0 CC Compliant Firmware, version 2.1, 6 décembre 2011.<br />
h. Evaluation Technical Report (ETR) <strong>Fortinet</strong> FortiGate 50B, 60C, 80C, 110C,<br />
200B, 310B, 311B, 620B, 1000A, 1240B, 3016B, 3040B, 3140B, 3950B, 3951B,<br />
5001SX, 5001A-DW, 5001A-SW, 5001B and FortiWiFi-50B, 60C and 80CM<br />
<strong>Unified</strong> <strong>Threat</strong> Management Solutions and FortiOS 4, <strong>EAL</strong> <strong>4+</strong> Evaluation, Common<br />
Criteria Evaluation Number: 383-4-133, Document No. 1660-000-D002, version 1.1,<br />
9 décembre 2011.<br />
___________________________________________________________________________<br />
Version 1.0 23 janvier 2012<br />
- Page 15 de 15 -