![]() ![]() |
Documents supports |
Documents supports du groupe Crypto WG
Le groupe SOG-IS Crypto WG a pour mission de fournir un support technique au CG dans l’établissement d’un schéma SOG-IS d’évaluation de la cryptographie, c’est-à-dire d’un ensemble d’exigences et de procédures d’évaluation mutuellement reconnues par les participants de l’accord du SOG-IS et relatives aux aspects cryptographiques dans les évaluations de la sécurité de produits des technologies de l’information selon les Critères Communs.
Le document « SOG-IS Crypto Evaluation Scheme – Agreed Cryptographic Mechanisms » est principalement destiné aux évaluateurs et aux développeurs. Il a pour objet de spécifier quels mécanismes cryptographiques sont reconnus acceptés, c’est-à-dire acceptables par tous les participants de l’accord du SOG-IS. Pour chacun des principaux types de mécanismes cryptographiques symétriques et asymétriques, ce document fournit une table indiquant quels mécanismes de ce type sont acceptés. Une évaluation selon les exigences du schéma SOG-IS d’évaluation de la cryptographie doit permettre de donner à un utilisateur de la cible de sécurité (TOE) l’assurance que tous les mécanismes cryptographiques mis en œuvre sont acceptés. Ce document fournit également des recommandations générales et des recommandations spécifiques relatives à la manière d’implémenter et d’évaluer les différents mécanismes cryptographiques et formule des exigences relatives à la gestion des clés.
Les autres aspects de l’évaluation des mécanismes cryptographiques selon le schéma SOG-IS d’évaluation de la cryptographie tels que les tests de conformité, l’évaluation de l’implémentation, la vérification de la cohérence entre l’architecture de sécurité et la gestion des clés de la cible de sécurité et ses objectifs de sécurité, etc., seront traités dans d’autres documents support.
Titre | Commentaire | Version | Date |
SOGIS Agreed Cryptographic Mechanisms | Tout commentaire doit être adressé aux éditeurs du document par l’intermédiaire des membres du groupe JIWG. Ce document sera régulièrement mis à jour. | 1.0 | Fév 2016 |
Documents supports du JIWG
Les documents supports du JIWG listés dans le tableau ci-dessous servent de support à l'évaluation de produits aux niveaux généraux. Ils sont continuellement contrôlés et mis à jours par le JIWG.
Il est à noter que le JIWG maintient également des documents supports associés à des domaines techniques spécifiques. Pour une vue d'ensemble, voir la page sur les domaines techniques gérés par le SOG-IS.
Note sur la phase de test des documents: L’objectif de la phase de test est d’expérimenter l’application des exigences de documents supports dans le cadre de l’évaluation de produits.
L’application des documents en test est obligatoire pour la certification de tous produits dans le cadre de l’accord de reconnaissance du SOG-IS.
Pendant sa phase expérimentale, il est prévu qu’un soutien particulier soit fourni par le centre de certification en charge de l’évaluation pour interpréter le document considéré au cas par cas si des problèmes sur son application sont identifiés. Les interprétations qui auront été identifiées pendant les phases de test seront émises aux éditeurs des documents en vue de leurs améliorations dans des versions ultérieures.
Documents supports CC d'usage général
Titre | Type | Version | Date |
Collection of developer evidence | Guide | 1.5 | Jan. 2012 |
Documents supports CC pour cartes à puces et dispositifs similaires
Titre | Type | Version | Date |
Application of Attack Potential to Smartcards | Obligatoire | 2.9 | Jan. 2013 |
Application of CC to Integrated Circuits |
Obligatoire | 3.0 |
Fév. 2009 |
Composite product evaluation for Smart Cards and similar devices |
Obligatoire | 1.4 |
Août 2015 |
ETR for composite evaluation template |
Guide | 1.1 |
Août 2015 |
Guidance for Smartcard evaluation |
Guide | 2.0 |
Fév. 2010 |
Security Architecture requirements (ADV_ARC) for Smart Cards and similar devices |
Obligatoire |
2.0 |
Jan. 2012 |
Security Architecture requirements (ADV_ARC) for Smart Cards and similar devices - Appendix 1 |
Guide |
2.0 |
Jan. 2012 |
Certification of "open" smart card products |
Pour test |
1.1 |
Fév. 2013 |
Requirements to perform Integrated Circuit Evaluations |
Obligatoire |
1.1 |
Fév. 2013 |
Minimum site security requirements |
Pour test |
1.1 |
Juillet 2013 |
Security requirements for post-delivery code loading |
Guide |
1.0 |
Fev. 2016 |
Documents supports CC pour équipements matériels avec boîtiers sécurisés
Titre | Type | Version | Date |
Application of Attack Potential to Hardware Devices with Security Boxes |
Pour test |
2.0 |
Déc 2015 |
Terminaux de paiements (POI pour Point of Interaction)
Titre | Type | Version | Date |
Application of Attack Potential to POIs |
Pour test | 1.0 | Juin 2011 |
CEM Refinements for POI Evaluation |
Pour test | 1.0 |
Juin 2011 |
Chronotachygraphe numérique
Titre | Type | Version | Date |
Security Evaluation and Certification of Digital Tachographs |
Obligatoire | 1.12 | Jan. 2003 |
Critères ITSEC et documents supports
Titre | Type | Version | Date |
Critères d'évaluation de la sécurité des technologies de l'information (ITSEC) |
- |
1.2 |
Juin 1991 |
Manuel pour l'évaluation de la sécurité des technologies de l'information (ITSEM) |
- |
1.0 |
Sep. 1993 |
ITSEC Joint Interpretation Library (ITSEC JIL) | Obligatoire | 2.0 | Nov. 1998 |