Newsletter
Home > Resources > Technical Resources > Black Box Explains > KVM > TEMPEST standard and Common Criteria EAL4
Navigation
 
TEMPEST standard and Common Criteria EAL4

Norme TEMPEST et Critères communs (EAL4+)


Critères communs (EAL4+)

Les Critères communs (EAL4+) définissent un ensemble commun de tests concernant les processus de conception, d’essais, de vérification et d’expédition des nouveaux produits de sécurité. Les Critères communs permettent aux clients d’évaluer leur niveau de confiance dans la façon dont un produit a été conçu, testé, fabriqué et livré.


Essais TEMPEST

Les essais TEMPEST, bien qu’étant confidentiels, sont considérés comme un processus qui évalue la menace sur la liaison de données par divers mécanismes secrets d’écoute électromagnétique. La mention TEMPEST est souvent exigée par les organismes militaires. En tant que norme de sécurité, TEMPEST a trait aux contre-mesures de sécurité technique, aux normes et à l’instrumentation qui empêchent ou réduisent l’exploitation des équipements de transmission de données vulnérables à la surveillance technique ou à la mise sous écoute.


Les deux normes sont importantes car elles testent des choses différentes.


Switchs KVM sécurisés aux normes TEMPEST

Pour 2 ou 4 ports, le ServSwitch Secure avec USB et DVI-I ou VGA permet de contrôler et de séparer jusqu’à 4 PC connectés à des réseaux sécurisés et non sécurisés, à partir d’un seul poste écran, clavier, souris.


  • L’isolation électrique renforcée entre les ports facilite la séparation des données (ROUGE/NOIR).
  • Testé et approuvé aux standards NSA et TEMPEST pour et par l’U.S. Air Force.
  • Le faible niveau de rayonnement émis est conforme aux exigences nationales appropriées quant aux émissions électromagnétiques par conduction ou par rayonnement.
  • Les commutateurs sont câblés de façon permanente de manière à empêcher l’accès d’une unité centrale à l’autre ou d‘un réseau à l’autre.
  • Des scellés spécifiques peuvent témoigner des tentatives éventuelles de forçage.
  • Une isolation de diaphonie à 60 dB entre canaux protège de la captation par snooping, aussi les outils et applications logiciels ne peuvent-ils pas être utilisés pour accéder à l’un quelconque des ordinateurs connectés depuis l’un quelconque des autres.
  • Les utilisateurs peuvent sélectionner en sécurité la connexion entre un maximum de quatre ordinateurs exploités à différents niveaux de classification.

Assurance d’évaluation des critères communs jusqu’au niveau 4+ (EAL+)

Un switch récemment développé, le ServSwitch Secure avec USB et DVI, ou VGA, ou VGA et lecteur de carte, est en cours d’évaluation pour Assurance d’évaluation des critères communs au niveau 4+ (EAL4+). Les Critères Communs sont un processus normalisé au niveau international pour l’évaluation, la validation et la certification dans le domaine de la sécurité informatique. Aux États-Unis, le schéma des Critères communs est pris en charge par l’Agence nationale de sécurité (NSA), à travers le Programme national pour la sécurité de l’information (NIAP).


ServSwitch Secure avec USB

Le ServSwitch Secure avec USB dépasse le niveau de sécurité de la plupart des autres switchs KVM. Outre les scellés témoins et des autres dispositifs de sécurité déjà mentionnés, le switch KVM ServSwitch Secure avec USB se caractérise par les mesures sécuritaires suivantes :


  • le flux des données du clavier et de la souris est unidirectionnel, ce qui rend impossible l’envoi de données par l’ordinateur via les circuits de signaux clavier/souris.
  • Les périphériques clavier et souris ne peuvent être recensés que sur les ports clavier et souris. Tout autre périphérique USB connecté à ces ports sera dans l’impossibilité de fonctionner, ce qui empêche, par exemple, qu’une clé USB puisse charger ou décharger des données non autorisées.
  • Lors de chaque commutation de canal, le circuit USB hôte qui contrôle les périphériques partagés, efface sa mémoire RAM en totalité. Cela évite tout risque que des données résiduelles d’un canal puisse être transférées à un autre ordinateur.
  • Chaque fois que le canal est changé, l’alimentation des périphériques USB est coupée avant leur réinitialisation et leur recensement à nouveau.
  • À chaque changement de canal, le contrôleur USB hôte est également coupé et réinitialisé de manière à ne pas transférer des données résiduelles.
  • Un bus DDC dédié et une émulation EDID en mémoire sur chaque port empêchent d’utiliser la liaison vers l’écran partagé comme canal pour une attaque secrète.
  • N’ayant qu’un seul bouton de sélection par canal, les modèles ServSwitch Secure permettent une sélection de canal directe et sans ambiguïté.
  • Toute commutation par raccourci clavier ou par la souris est exclue, ce qui empêche tout contrôle à distance du switch.
  • Les ports sont alimentés à partir des ports USB reliés aux ordinateurs, tandis que les ports du clavier, de la souris et de l’écran partagés sont alimentés par l’alimentation électrique du switch. L’absence d’une alimentation commune réduit l’émission de signaux électriques.
  • Les switchs avec port pour lecteur de cartes possèdent des caractéristiques complémentaires comprenant l’authentification, la vérification et la détection active de forçage.