Ce site est une archive officieuse de l'ancien site de l'ANSSI, remplacé fin novembre 2023.
Veuillez aller sur https://cyber.gouv.fr/ pour naviguer le site officiel.

Produits certifiés CC


PP ''Routeur avec élément de confiance embarqué'', réf PP RECE, version 4.0

  • Référence :
    PP-2009/03
  • Date de certification :
    21/12/2009
  • Catégorie : Produits réseaux
  • Référentiel : Critères Communs version 3.1
  • Niveau : EAL1+
  • Augmentations : ADV_ARC.1, ADV_FSP.2, ADV_TDS.1, ASE_OBJ.2, ASE_REQ.2, ASE_SPD.1 AVA_VAN.2
  • Rédacteur(s) / Commanditaire(s) : Trusted Labs / Alcatel-Lucent France
  • Centre d'évaluation : Oppida
  • Accords de reconnaissance : SOG-IS - CCRA

Descriptif du produit

Ce profil de protection, rédigé dans le cadre du projet ESTER (Evolution de la Sécurité dans les Télécommunications et Equipements de Réseau), définit un ensemble d'objectifs et d'exigences de sécurité, indépendant de l'implémentation, d'un routeur intégrant un module de sécurité (une carte à puce).

Le rôle principal de ce routeur, appelé « routeur ESTER », est l'acheminement des informations entre les différents noeuds du réseau d'une manière sécurisée. La carte à puce intégrée dans ce routeur permet d'améliorer la sécurité des infrastructures réseau, notamment l'authentification des messages de gestion et de contrôle. Elle agit comme un coffre-fort électronique. Elle protège les éléments sensibles (données de protocole, clés, …) au sein même des noeuds de ces infrastructures.

Cette solution assure un environnement de confiance pour la génération, la protection des clés cryptographiques, la signature des messages en vue de leur authentification, ce qui permet de se protéger contre des attaques visant à détruire et falsifier les éléments vitaux pour le fonctionnement du réseau.

La cible d'évaluation définie dans le profil de protection permet d'assurer un niveau élevé de sécurité pour :
– l'infrastructure réseau, en protégeant efficacement les protocoles de gestion et de contrôle (clés OSPF (Open Shortest Path First), tables de routage, …) ;
– le noeud lui-même, en permettant un mode minimal de sécurité où, même si le noeud a été attaqué et qu'il est sous contrôle complet de l'attaquant, certaines informations resteront secrètes et protégées par la carte à puce. Ceci afin d'éviter que l'attaque se propage vers les réseaux voisins.