A_clt_01_v06_Declaración de seguridad Declaración de Seguridad Declaración de seguridad Page 1 of 27 Declaración de Seguridad Índice INTRODUCCIÓN A LA DECLARACIÓN DE SEGURID REFERENCIA DE LA DECLARACIÓN DE SEGURIDAD REFERENCIA DEL TOE INTRODUCCIÓN AL TOE USO DEL TOE TIPO DE TOE: HARDWARE Y SOFTWARE REQUERIDO POR EL DESCRIPCIÓN DEL TOE RELACIÓN DE CARACTERÍSTICAS DE SEGURIDAD DECLARACIÓN DE CONFORMIDAD CONFORMIDAD CON RESPECTO A COMMON CUMPLIMIENTO DE PERFILES DE PROTECCIÓN CUMPLIMIENTO DE PAQUETES DE GARANTÍA DEFINICIÓN DEL PROBLEMA DE SEGURIDAD ACTIVOS AMENAZAS POLÍTICAS ORGANIZATIVAS DE SEGURIDAD HIPÓTESIS OBJETIVOS DE SEGURIDAD OBJETIVOS DE SEGURIDAD PARA EL TOE OBJETIVOS DE SEGURIDAD PARA EL ENTORNO OP JUSTIFICACIÓN DE LOS OBJETIVOS REQUISITOS DE SEGURIDAD REQUISITOS FUNCIONALES DE SEGURIDAD FAU_GEN.1 AUDIT DATA GENERATION FAU_SAR.1_WEB-SERVICES AUDIT REVIEW FAU_SAR.1_ADMIN AUDIT REVIEW FAU_SAR.1_SSH AUDIT REVIEW FAU_SAR.3 SELECTABLE AUDIT REVIEW FDP_ACC.2_WEB-SERVICES COMPLETE FDP_ACC.2_PORTAL_ADMINISTRACION FDP_ACF.1_WEB-SERVICES SECURITY ATTRIBUTE BA FDP_ACF.1_PORTAL_ADMINISTRACION FMT_MSA.1_PORTAL_ADMINISTRACION FMT_MSA.1_WEB-SERVICES MANAGEMENT OF SECURIT FMT_MSA.3_PORTAL_ADMINISTRACION FMT_MSA.3_WEB-SERVICES STATIC ATTRIBUTE INIT FMT_SMR.1 SECURITY ROLES A_clt_01_v06_Declaración de seguridad CLARACIÓN DE SEGURIDAD ARACIÓN DE SEGURIDAD EQUERIDO POR EL TOE SEGURIDAD OMMON CRITERIA LES DE PROTECCIÓN TES DE GARANTÍA EMA DE SEGURIDAD AS DE SEGURIDAD D PARA EL ENTORNO OPERACIONAL S DE SEGURIDAD UDIT REVIEW EW OMPLETE ACCESS CONTROL FDP_ACC.2_PORTAL_ADMINISTRACION COMPLETE ACCESS CONTROL ECURITY ATTRIBUTE BASED ACCESS CONTROL FDP_ACF.1_PORTAL_ADMINISTRACION SECURITY ATTRIBUTE BASED ACCESS CONTROL FMT_MSA.1_PORTAL_ADMINISTRACION MANAGEMENT OF SECURITY ATTRIBUTES ANAGEMENT OF SECURITY ATTRIBUTES FMT_MSA.3_PORTAL_ADMINISTRACION STATIC ATTRIBUTE INITIALIZATION TATIC ATTRIBUTE INITIALIZATION Declaración de seguridad Page 2 of 27 4 4 4 4 4 5 5 6 7 7 7 7 7 7 7 8 8 9 10 10 10 11 12 12 12 14 14 14 14 14 14 15 15 16 16 16 16 16 FMT_SMF.1 SPECIFICATION OF MANAGEMENT FIA_UAU.2_ WEB-SERVICES USER AUTHENTICATION B FIA_UAU.1_PORTAL_ADMINISTRACION FIA_UID.2_WEB-SERVICES USER IDENTIFICATION B FIA_UID.1_PORTAL_ADMINISTRACION FPT_ITC.1 INTER-TSF CONFIDENTIALITY DURI FTP_ITC.1 INTER-TSF TRUSTED CHANNEL FPT_RPL.1 REPLAY DETECTION FCS_CKM.1 CRYPTOGRAPHIC KEY GENERATION FDP_ITC.1_IMPORTACION_CERTIFICADOS FDP_ITC.1 CIFRADO_PATRONES_BIOMETRICOS FCS_COP.1_AES _CIFRADO_SISTEMA_FICHEROS FCS_COP.1_AES _CIFRADO_PATRONES_BIOMETRICOS FCS_COP.1_RSA CRYPTOGRAPHIC OPERATI FPT_TST.1 TSF TESTING FTA_TAB.1_PORTAL_ADMINISTRACION FRU_RSA.1 MAXIMUM QUOTAS REQUISITOS DE GARANTÍA DE SEGURIDAD JUSTIFICACIÓN DE LOS REQUISITOS SÍNTESIS DE LA ESPECIFICACIÓN DEL TOE SÍNTESIS DE LA ESPECIFICACIÓN DEL TOE A_clt_01_v06_Declaración de seguridad ANAGEMENT FUNCTIONS SER AUTHENTICATION BEFORE ANY ACTION FIA_UAU.1_PORTAL_ADMINISTRACION TIMING OF AUTHENTICATION SER IDENTIFICATION BEFORE ANY ACTION FIA_UID.1_PORTAL_ADMINISTRACION TIMING OF IDENTIFICATION CONFIDENTIALITY DURING TRANSMISSION CHANNEL ERATION FDP_ITC.1_IMPORTACION_CERTIFICADOS IMPORT OF USER DATA WITHOUT SECURITY ATTRIBUTES CIFRADO_PATRONES_BIOMETRICOS IMPORT OF USER DATA WITHOUT SECURITY ATTR _CIFRADO_SISTEMA_FICHEROS CRYPTOGRAPHIC OPERATION _CIFRADO_PATRONES_BIOMETRICOS CRYPTOGRAPHIC OPERATION RYPTOGRAPHIC OPERATION FTA_TAB.1_PORTAL_ADMINISTRACION DEFAULT TOE ACCESS BANNERS IFICACIÓN DEL TOE Declaración de seguridad Page 3 of 27 17 17 17 17 17 18 18 18 18 IBUTES 18 ITHOUT SECURITY ATTRIBUTES 19 19 19 19 20 20 20 20 21 23 23 Introducción a la declaración Referencia de la declaración Documento A_clt_01_v06_Declaracion de Autor Authenware Referencia del TOE Nombre del producto: Authentest Version: 1.2.6 Introducción al TOE Uso del TOE El TOE es un conjunto de funcionalidades y subsistemas que provee Authentest para proteger al servicio de verificación biométrica de ataques que impidan Las funcionalidades del TOE incluyen: • la capacidad de repeler los ataques de denegación de servicio y de repetición ilegítima de ingresos ya recibidos (ataques de repetición o replay attacks) • la capacidad de controlar el acceso a re externo que se conecte con el certificado digital adecuado. • la capacidad de importar los certificados digitales que serán tomados como válidos en el momento de acceso. • la capacidad de cifrar los patr con el fin de preservar su confidencialidad. • la capacidad de generar registros de auditoría sobre las operaciones críticas del producto. • la capacidad de consultar los registros de auditoría para su • la capacidad de almacenar afuera del TOE tanto la base de datos de patrones biométricos de comportamiento e ingreso como los registros de auditoría, permitiendo así al cliente aplicar su infraestructura y políticas de seguridad y audito El producto: Authentest provee un servicio de verificación de identidad mediante biometría comportamental basada en el ritmo de tipeo de los usuarios que operan a través de aplicaciones externas al TOE. Si bien su principal aplicación es la autenticación mediante nombre de usuario y contraseña, Authentest está preparado para trabajar con cualquier dato o campo que se desee validar biométricamente. Por ejemplo, frases de paso, solo el nombre de usuario, etc. Authentest devuelve, a través de la consulta a un servicio web estándar, si la persona que ha tipeado es quien dice ser o no (0 o 1) acompañado por el porcentaje de confianza sobre esta afirmación. Para tomar esta decisión, Authentest compara el ing comportamental que incluye tres dimensiones principales: El ritmo de tipeo (Tiempos de intervalo entre dos teclas y tiempos de detención de cada una) Información del entorno habitual (IP, Sistema operativo, Navegado A_clt_01_v06_Declaración de seguridad declaración de seguridad declaración de seguridad _Declaracion de seguridad, numero de versión 06, fecha del producto: Authentest Server al TOE El TOE es un conjunto de funcionalidades y subsistemas que provee Authentest para proteger al servicio de verificación biométrica de ataques que impidan su normal funcionamiento. Las funcionalidades del TOE incluyen: la capacidad de repeler los ataques de denegación de servicio y de repetición ilegítima de ingresos ya recibidos (ataques de repetición o replay attacks) la capacidad de controlar el acceso al servicio web de verificación biométrica desde softw re externo que se conecte con el certificado digital adecuado. la capacidad de importar los certificados digitales que serán tomados como válidos en el la capacidad de cifrar los patrones biométricos mediante la utilización del algoritmo AES con el fin de preservar su confidencialidad. la capacidad de generar registros de auditoría sobre las operaciones críticas del producto. la capacidad de consultar los registros de auditoría para su adecuado análisis. la capacidad de almacenar afuera del TOE tanto la base de datos de patrones biométricos de comportamiento e ingreso como los registros de auditoría, permitiendo así al cliente aplicar su infraestructura y políticas de seguridad y auditoria vigentes. : Authentest provee un servicio de verificación de identidad mediante biometría da en el ritmo de tipeo de los usuarios que operan a través de aplicaciones externas al TOE. Si bien su principal aplicación es la validación biométrica al momento de la autenticación mediante nombre de usuario y contraseña, Authentest está preparado para trabajar con cualquier dato o campo que se desee validar biométricamente. Por ejemplo, frases de paso, solo el Authentest devuelve, a través de la consulta a un servicio web estándar, si la persona que ha tipeado es quien dice ser o no (0 o 1) acompañado por el porcentaje de confianza sobre esta afirmación. Para tomar esta decisión, Authentest compara el ingreso actual contra un patrón biométrico comportamental que incluye tres dimensiones principales: El ritmo de tipeo (Tiempos de intervalo entre dos teclas y tiempos de detención de cada una) Información del entorno habitual (IP, Sistema operativo, Navegador, etc.) Declaración de seguridad Page 4 of 27 , fecha 10/05/2010. El TOE es un conjunto de funcionalidades y subsistemas que provee Authentest para proteger al su normal funcionamiento. la capacidad de repeler los ataques de denegación de servicio y de repetición ilegítima de l servicio web de verificación biométrica desde softwa- la capacidad de importar los certificados digitales que serán tomados como válidos en el ones biométricos mediante la utilización del algoritmo AES la capacidad de generar registros de auditoría sobre las operaciones críticas del producto. adecuado análisis. la capacidad de almacenar afuera del TOE tanto la base de datos de patrones biométricos de comportamiento e ingreso como los registros de auditoría, permitiendo así al cliente aplicar : Authentest provee un servicio de verificación de identidad mediante biometría da en el ritmo de tipeo de los usuarios que operan a través de aplicaciones validación biométrica al momento de la autenticación mediante nombre de usuario y contraseña, Authentest está preparado para trabajar con cualquier dato o campo que se desee validar biométricamente. Por ejemplo, frases de paso, solo el Authentest devuelve, a través de la consulta a un servicio web estándar, si la persona que ha tipeado es quien dice ser o no (0 o 1) acompañado por el porcentaje de confianza sobre esta afirmación. reso actual contra un patrón biométrico El ritmo de tipeo (Tiempos de intervalo entre dos teclas y tiempos de detención de cada una) Comportamiento oculto o inconsciente tales como si el usuario legítimo utiliza la tecla o el mouse para pasar del campo usuario a la contraseña, que días de la semana y a esperable su ingreso, etc. Las características principales de seguridad del como segundo factor de autenticación realizará luego de haber verificado contra algún servicio de directorio o bas tipeados coincidan. Por ejemplo, se verifica que el nombre de usuario y contraseña coincidan (primer factor) y luego se verifica biométricamente (segundo factor). Gracias a su diseño, Authentest no requiere conocer el nombre real Authentest no almacena ni manipula estos datos sensibles del cliente, no aumentando así las vulnerabilidades referidas a la confidencialidad e integridad de estos datos. Por tratarse de un segundo factor de autenticación y po que en caso de fallo de Authentest, este no interferirá con la operatividad del sistema y/o del negocio si las reglas de negocio fueron correctamente expresadas Adicionalmente, Authentest ha sido diseñado para a pueden ser configurados de manera jerárquica partiendo desde el nivel de sistema, por aplicación del cliente, por usuario, y por transacción específica. Nota: los ratios de efectividad del algoritmo de aute oportunamente evaluados y certificados por el International Biometric Group (www.biometricgroup.com) y no son objeto de esta evaluación, sino que sí lo son los mecanism que permiten que funcione de manera correcta y segura patrón de comportamiento y la integridad de los parámetros de Tipo de TOE: El TOE es un conjunto de funcionalidades y subsistemas que provee del servicio de verificación biométrica contra ataques que impidan su normal funcionamiento. Hardware y software requerido por el TOE El TOE necesita de los siguientes elementos de software para su correcta y segura ejecución - RedHat Enterprise 5.4 - Openssh Server 4.3 - JAVA 1.6.0_07 Una configuración compatible de Hardware con los requerimientos anteriores como por ejemplo la siguiente: - Procesador doble núcleo 1.5 - 4 GB de memoria - HDD 40 GB o más, SCSI, SATA o S - Placa de Red compatible con RedHat Enterprise 5.4 - Lector DVD También se requiere un servidor de base de datos que cuente con Mysql 5.0 y otro servidor de logs compatible con syslogd 1.4.1 o superior. Ambos de de configuraciones de hardware similares a anteriormente descripta. A_clt_01_v06_Declaración de seguridad Comportamiento oculto o inconsciente tales como si el usuario legítimo utiliza la tecla o el mouse para pasar del campo usuario a la contraseña, que días de la semana y a principales de seguridad del producto son las siguientes: los clientes lo utilizarán autenticación debido a que la validación biométrica con Authentest se realizará luego de haber verificado contra algún servicio de directorio o base de datos que los datos tipeados coincidan. Por ejemplo, se verifica que el nombre de usuario y contraseña coincidan (primer factor) y luego se verifica biométricamente (segundo factor). Gracias a su diseño, Authentest no requiere conocer el nombre real del usuario ni su contraseña. Authentest no almacena ni manipula estos datos sensibles del cliente, no aumentando así las vulnerabilidades referidas a la confidencialidad e integridad de estos datos. Por tratarse de un segundo factor de autenticación y por como Authentest ha sido diseñado, permite Authentest, este no interferirá con la operatividad del sistema y/o del si las reglas de negocio fueron correctamente expresadas. Adicionalmente, Authentest ha sido diseñado para adecuarse a cinco niveles de seguridad que pueden ser configurados de manera jerárquica partiendo desde el nivel de sistema, por aplicación del cliente, por usuario, y por transacción específica. ratios de efectividad del algoritmo de autenticación (FAR, FRR, EER, oportunamente evaluados y certificados por el International Biometric Group no son objeto de esta evaluación, sino que sí lo son los mecanism que permiten que funcione de manera correcta y segura como la confidencialidad e integridad del patrón de comportamiento y la integridad de los parámetros de configuración. El TOE es un conjunto de funcionalidades y subsistemas que provee Authentest para la protección del servicio de verificación biométrica contra ataques que impidan su normal funcionamiento. Hardware y software requerido por el TOE El TOE necesita de los siguientes elementos de software para su correcta y segura ejecución Una configuración compatible de Hardware con los requerimientos anteriores como por ejemplo la Procesador doble núcleo 1.5 GHz o superior HDD 40 GB o más, SCSI, SATA o SAS. Placa de Red compatible con RedHat Enterprise 5.4 También se requiere un servidor de base de datos que cuente con Mysql 5.0 y otro servidor de logs compatible con syslogd 1.4.1 o superior. Ambos de de configuraciones de hardware similares a Declaración de seguridad Page 5 of 27 Comportamiento oculto o inconsciente tales como si el usuario legítimo utiliza la tecla o el mouse para pasar del campo usuario a la contraseña, que días de la semana y a qué hora es son las siguientes: los clientes lo utilizarán debido a que la validación biométrica con Authentest se e de datos que los datos tipeados coincidan. Por ejemplo, se verifica que el nombre de usuario y contraseña coincidan del usuario ni su contraseña. Authentest no almacena ni manipula estos datos sensibles del cliente, no aumentando así las r como Authentest ha sido diseñado, permite Authentest, este no interferirá con la operatividad del sistema y/o del decuarse a cinco niveles de seguridad que pueden ser configurados de manera jerárquica partiendo desde el nivel de sistema, por aplicación nticación (FAR, FRR, EER, etc.) han sido no son objeto de esta evaluación, sino que sí lo son los mecanismos como la confidencialidad e integridad del Authentest para la protección del servicio de verificación biométrica contra ataques que impidan su normal funcionamiento. El TOE necesita de los siguientes elementos de software para su correcta y segura ejecución: Una configuración compatible de Hardware con los requerimientos anteriores como por ejemplo la También se requiere un servidor de base de datos que cuente con Mysql 5.0 y otro servidor de logs compatible con syslogd 1.4.1 o superior. Ambos de de configuraciones de hardware similares a la Descripción del TOE El siguiente esquema muestra el TOE con los elementos de entorno: Figura - Descripción del TOE (Componentes: JBoss 4.2.3 GA, Apache 2.2.3 Administration Los componentes que conforman al TOE son los siguientes: - JBoss 4.2.3 GA: Servidor de Aplicaciones que utiliza Authentest Server para ejecutar sus servicios web. - Apache 2.2.3-31: Servidor Web administración. - PHP 5.2.10.1: Lenguaje de scripts para aplicaciones web utilizado en el portal de administración. - Authentest Core: Implementa los servicios web desplegados por Authentest Server componente es un .war - Administration Portal: Implementa las funcionalidades de de Authentest Server. Este componente es un conjunto de scripts .php desplegados en el servidor Apache. - Server Administration servidor, de Authentest Server. Este componente es desarrollado en Python, con interfaz carácter, ejecutable desde Como repositorios de los patrones de comportamiento y los datos de auditoría se utilizaran sendos servidores remotos de base de datos y de syslog, sin que la confidencialidad de los patrones dependa de la seguridad de la base de datos o del log, debi cifrados. A_clt_01_v06_Declaración de seguridad del TOE El siguiente esquema muestra el TOE con los elementos de entorno: Descripción del TOE (Componentes: JBoss 4.2.3 GA, Apache 2.2.3-31, Php 5.2.10.1, Authentest Core Administration Portal, Server Administration) Los componentes que conforman al TOE son los siguientes: : Servidor de Aplicaciones que utiliza Authentest Server para ejecutar sus : Servidor Web que utiliza Authentest Server para ejecutar su portal de : Lenguaje de scripts para aplicaciones web utilizado en el portal de : Implementa los servicios web desplegados por Authentest Server componente es un .war instalado en el servidor JBoss. : Implementa las funcionalidades del portal web de administración . Este componente es un conjunto de scripts .php desplegados en el Administration: Implementa la funcionalidad de administración, a nivel de servidor, de Authentest Server. Este componente es un archivo ejecutable binario, desarrollado en Python, con interfaz carácter, ejecutable desde SSH. Como repositorios de los patrones de comportamiento y los datos de auditoría se utilizaran sendos servidores remotos de base de datos y de syslog, sin que la confidencialidad de los patrones la base de datos o del log, debido a que los patrones son previamente Declaración de seguridad Page 6 of 27 hp 5.2.10.1, Authentest Core, : Servidor de Aplicaciones que utiliza Authentest Server para ejecutar sus que utiliza Authentest Server para ejecutar su portal de : Lenguaje de scripts para aplicaciones web utilizado en el portal de : Implementa los servicios web desplegados por Authentest Server. Este web de administración . Este componente es un conjunto de scripts .php desplegados en el : Implementa la funcionalidad de administración, a nivel de archivo ejecutable binario, SSH. Como repositorios de los patrones de comportamiento y los datos de auditoría se utilizaran sendos servidores remotos de base de datos y de syslog, sin que la confidencialidad de los patrones do a que los patrones son previamente Relación de características Para garantizar la seguridad del servicio de implementa los siguientes mecanismos de seguridad: Control de acceso al portal de administración Autenticación fuerte basada en PKI para acceso a los web De manera adicional Authentest registra los eventos principales relativos a la seguridad del servicio. Cifrado de los patrones de comportamiento, como Autenticación del administrador de la máquina, para la segura y correcta activación y posteriores cambios de configuración, se delega al Sistema Operativo y se accede a través de SSH, por lo tanto es una característica de seguridad Declaración de Conformidad Conformidad con respecto a Common Criteria Esta declaración de seguridad es conforme a la norma Common Criteria 2 y 3. No se han utilizado componentes extendidos. Cumplimiento de perfiles de Esta declaración de seguridad no reclama cumplimiento de las propiedades específicas del producto y no existir perfil de Cumplimiento de paquetes de Esta declaración de seguridad declara cumplir con el paquete EAL2 aumentado con el componente ALC_FLR.1. Definición del problema de seguridad Activos A1. La confidencialidad del patrón de comportamiento biométrico. Un patrón de comportamiento biométrico es la síntesis de los últimos n ingresos positivos de un usuario con un determinado conjunto de campos (Ej. usuario y contraseña). Este patrón es la referencia biométrica dinámica contra la que se compara cada ingreso permitiendo determinar la legi nivel de confianza determinado. A2. La confidencialidad de los parámetros de configuración del algoritmo de reconocimiento y de los ficheros de configuración del servicio Authentest. Estos parámetros son: Nivel de seguridad: Ajusta el nivel de seguridad/sensibilidad dentro de 5 posibilidades: High operative (1): Para aplicaciones con bajos requerimientos de seguridad pero con alta necesidad de operatividad. Esto implica mayor tasa de falsos positivos y menor tasa de falsos negativos Operative (2): Este nivel es un punto intermedio entre el nivel anterior y el siguiente. Secure (3): En este nivel la probabilidad Recomendado para la mayoría de las aplicaciones tradicionale A_clt_01_v06_Declaración de seguridad características de seguridad Para garantizar la seguridad del servicio de autenticación basado en el comportamiento mecanismos de seguridad: administración da en PKI para acceso a los web-services uthentest registra los eventos principales relativos a la seguridad del servicio. Cifrado de los patrones de comportamiento, como garantía de su confidencialidad. Autenticación del administrador de la máquina, para la segura y correcta activación y posteriores cambios de configuración, se delega al Sistema Operativo y se accede a través de SSH, por lo tanto es una característica de seguridad que proporciona el entorno, sistema operativo y ssh de Conformidad Conformidad con respecto a Common Criteria de seguridad es conforme a la norma Common Criteria versión 2 y 3. No se han utilizado componentes extendidos. Cumplimiento de perfiles de protección de seguridad no reclama cumplimiento de ningún perfil de protección del producto y no existir perfil de protección aplicable. Cumplimiento de paquetes de garantía Esta declaración de seguridad declara cumplir con el paquete EAL2 aumentado con el componente del problema de seguridad A1. La confidencialidad del patrón de comportamiento biométrico. Un patrón de comportamiento étrico es la síntesis de los últimos n ingresos positivos de un usuario con un determinado conjunto de campos (Ej. usuario y contraseña). Este patrón es la referencia biométrica dinámica contra la que se compara cada ingreso permitiendo determinar la legitimidad del usuario con un de los parámetros de configuración del algoritmo de reconocimiento y de los ficheros de configuración del servicio Authentest. Estos parámetros son: justa el nivel de seguridad/sensibilidad dentro de 5 posibilidades: (1): Para aplicaciones con bajos requerimientos de seguridad pero con alta necesidad de operatividad. Esto implica mayor tasa de falsos positivos y menor tasa de falsos : Este nivel es un punto intermedio entre el nivel anterior y el siguiente. En este nivel la probabilidad de falsos positivos y falsos negativos de las aplicaciones tradicionales. Declaración de seguridad Page 7 of 27 basado en el comportamiento, el TOE uthentest registra los eventos principales relativos a la seguridad del servicio. de su confidencialidad. Autenticación del administrador de la máquina, para la segura y correcta activación y posteriores cambios de configuración, se delega al Sistema Operativo y se accede a través de SSH, por lo tanto ntorno, sistema operativo y ssh. versión 3.1 release 3 partes protección al ajustarse a aplicable. Esta declaración de seguridad declara cumplir con el paquete EAL2 aumentado con el componente A1. La confidencialidad del patrón de comportamiento biométrico. Un patrón de comportamiento étrico es la síntesis de los últimos n ingresos positivos de un usuario con un determinado conjunto de campos (Ej. usuario y contraseña). Este patrón es la referencia biométrica dinámica timidad del usuario con un de los parámetros de configuración del algoritmo de reconocimiento y de justa el nivel de seguridad/sensibilidad dentro de 5 posibilidades: (1): Para aplicaciones con bajos requerimientos de seguridad pero con alta necesidad de operatividad. Esto implica mayor tasa de falsos positivos y menor tasa de falsos : Este nivel es un punto intermedio entre el nivel anterior y el siguiente. de falsos positivos y falsos negativos está balanceada. High secure (4): Este nivel es un punto intermedio entre el nivel anterior y el siguiente Paranoid (5): Para aplicaciones con altos requerimientos de seguridad pero con baja necesidad de operatividad. Esto implica menor tasa de falsos positivos y may Modo de operación: Determina el modo de operación, este puede ser stealth (oculto) o normal. Si se selecciona stealth el servicio getTrust responderá siempre de manera positiva pero registrará los resultados reales, que podrán visualizarse en el portal de administración. Fuentes de Datos: Parametriza los de comportamiento biométricos y otros datos requeridos para la ejecución de los servicios. A3. La disponibilidad del servicio frente a ataques lógicos provenientes de fuentes no confiables externas. Amenazas T1. Un agente externo a la administración confidencialidad del patrón de comportamiento T2. Un agente externo a la administración confidencialidad de los parámetros en su servicio. T3. Un agente externo en una red no confiable deniega el servicio de comportamiento utilizando técnicas el acceso al servicio por parte de los usuarios de Au falsas o mediante replay attack. Políticas organizativas de seguridad P1. El entorno de uso del TOE garantizara la existencia de los siguientes roles y capacidades: Administrador de consola: puede realizar la Usuario Authentest: puede realizar la configuración de los parámetros del entorno de red, arrancar o detener el servicio JBoss, configurar el URL del web del sistema operativo del TOE, cambiar su propia password, cambiar las reglas de firewall y administrar los certificados digitales utilizados Aplicación web-service remota: invoca la funcionalidad de autenticación basada en el comportamiento humano a través de los métodos del servicio web ofrecidos por el TOE así como el resto de los métodos que permiten la gestión de los usuarios de las aplicaciones remotas y sus respectivos patrones biométricos. Puede ser cualquier entidad externa, co aplicaciones o un proxy, que en todo caso se autentica por certificado e invoca los servicios web Roles para el portal web: Administrador de grupo: cuenta con los privilegios necesarios para administrar usuarios y aplicaciones que pertenezcan al grupo de aplicaciones que administra. Administrador de portal: este usuario es el que cuenta con los privilegios para crear grupos de aplicaciones, usuarios administradores de grupo, otros usuarios administradores de portal, lectura de toda la actividad, ver registros de auditoría del portal, cambiar el nivel de seguridad de Authentest Server , aplicaciones y usuarios, y activar o desactivar el modo de funcionamiento silencioso. P2. El TOE generará trazas de auditoría de actividad del servicio de funcionalidad del TOE, para la integración en los sistemas de gestión del usuario con A_clt_01_v06_Declaración de seguridad Este nivel es un punto intermedio entre el nivel anterior y el siguiente (5): Para aplicaciones con altos requerimientos de seguridad pero con baja necesidad de operatividad. Esto implica menor tasa de falsos positivos y mayor tasa de falsos negativos Modo de operación: Determina el modo de operación, este puede ser stealth (oculto) o normal. Si se selecciona stealth el servicio getTrust responderá siempre de manera positiva pero registrará los visualizarse en el portal de administración. Fuentes de Datos: Parametriza los orígenes de datos necesarios para leer y almacenar los patrones de comportamiento biométricos y otros datos requeridos para la ejecución de los servicios. La disponibilidad del servicio frente a ataques lógicos provenientes de fuentes no confiables administración del sistema no autorizado, compromete la de comportamiento biométrico. administración del sistema no autorizado, compromete la parámetros de configuración del TOE degradando la seguridad del mismo . Un agente externo en una red no confiable deniega el servicio de identificación técnicas y ataques de denegación de servicios remotas, imposibilitando e de los usuarios de Authentest, utilizando firmas de comportamiento organizativas de seguridad P1. El entorno de uso del TOE garantizara la existencia de los siguientes roles y capacidades: Administrador de consola: puede realizar la activación del producto y su configuración básica. Usuario Authentest: puede realizar la configuración de los parámetros del entorno de red, arrancar o , configurar el URL del web-service, configurar la distribución , cambiar su propia password, cambiar las reglas de firewall y administrar los certificados digitales utilizados por el web-service. service remota: invoca la funcionalidad de autenticación basada en el miento humano a través de los métodos del servicio web ofrecidos por el TOE así como el resto de los métodos que permiten la gestión de los usuarios de las aplicaciones remotas y sus respectivos patrones biométricos. Puede ser cualquier entidad externa, como un servidor de aplicaciones o un proxy, que en todo caso se autentica por certificado e invoca los servicios web Administrador de grupo: cuenta con los privilegios necesarios para administrar usuarios y ezcan al grupo de aplicaciones que administra. Administrador de portal: este usuario es el que cuenta con los privilegios para crear grupos de aplicaciones, usuarios administradores de grupo, otros usuarios administradores de portal, lectura de ividad, ver registros de auditoría del portal, cambiar el nivel de seguridad de Authentest Server , aplicaciones y usuarios, y activar o desactivar el modo de funcionamiento silencioso. P2. El TOE generará trazas de auditoría de actividad del servicio de autenticación funcionalidad del TOE, para la integración en los sistemas de gestión del usuario con Declaración de seguridad Page 8 of 27 Este nivel es un punto intermedio entre el nivel anterior y el siguiente. (5): Para aplicaciones con altos requerimientos de seguridad pero con baja necesidad de or tasa de falsos negativos. Modo de operación: Determina el modo de operación, este puede ser stealth (oculto) o normal. Si se selecciona stealth el servicio getTrust responderá siempre de manera positiva pero registrará los de datos necesarios para leer y almacenar los patrones de comportamiento biométricos y otros datos requeridos para la ejecución de los servicios. La disponibilidad del servicio frente a ataques lógicos provenientes de fuentes no confiables del sistema no autorizado, compromete la del sistema no autorizado, compromete la del TOE degradando la seguridad del mismo identificación basado en el de servicios remotas, imposibilitando thentest, utilizando firmas de comportamiento P1. El entorno de uso del TOE garantizara la existencia de los siguientes roles y capacidades: activación del producto y su configuración básica. Usuario Authentest: puede realizar la configuración de los parámetros del entorno de red, arrancar o la distribución de teclado , cambiar su propia password, cambiar las reglas de firewall y service remota: invoca la funcionalidad de autenticación basada en el miento humano a través de los métodos del servicio web ofrecidos por el TOE así como el resto de los métodos que permiten la gestión de los usuarios de las aplicaciones remotas y sus mo un servidor de aplicaciones o un proxy, que en todo caso se autentica por certificado e invoca los servicios web. Administrador de grupo: cuenta con los privilegios necesarios para administrar usuarios y Administrador de portal: este usuario es el que cuenta con los privilegios para crear grupos de aplicaciones, usuarios administradores de grupo, otros usuarios administradores de portal, lectura de ividad, ver registros de auditoría del portal, cambiar el nivel de seguridad de Authentest Server , aplicaciones y usuarios, y activar o desactivar el modo de funcionamiento silencioso. autenticación y relativas a la funcionalidad del TOE, para la integración en los sistemas de gestión del usuario con el TOE. P3. El TOE identificará su versión y la condición de producto certificado en la consola y página principal del portal web, así como advertirá de las responsabilidades sobre el uso del producto utilizado o configurado de manera insegura. Hipótesis H1. Como todos los métodos biométrico comportamentales (Por ej.: reconocimiento de la voz o la firma) la fiabilidad del algoritmo, en lo depende fuertemente de la colaboración del usuario de la aplicación remota, que deberá seguir las siguientes recomendaciones equivalentes a cuando se va a firmar un cheque y se quiere evitar el rechazo del banco por no reconocer la firma Tipear naturalmente, evitando forzar una velocidad mayor o menor a la habitual durante el entrenamiento del patrón biométrico y en lo En el momento de ingresar los datos observados bi pueda alterar la naturalidad del ritmo habitual (hablar por teléfono, tipear con una sola mano, etc.) Utilizar palabras que resulten naturales y reconocidas que impliquen un tipeo natural. En caso de utilizar números tener presente que el patrón biométrico de tipeo varía si se utiliza una vez el teclado numérico y otra vez los números arriba de las letras. Siempre que sea posible, utilizar la misma máquina y entorno. Mismo teclado, sistema operativo, navegador (en caso de aplicaciones Web), etc. H2. La generación y distribución de los certificados y claves para el servidor de aplicaciones se realiza mediante una tercera entidad externa de confianza, con el nivel de seguridad acorde a cada instalación en particular. H3. Los servidores de aplicación remotos que consumen los servicios de Authentest son responsables de garantizar la confidencialidad e integridad de los certificados con los que se realiza la autenticación. H4. La fiabilidad en el uso e integración aplicaciones remotos dependen de la seguridad y buenas prácticas de dichas entidades externas. lo anterior se considera como confiables a los servidores de aplicación remotos. H5. El acceso físico al servidor está restringido administrador de consola y usuario Authentest todas sus operaciones. Así también administrador del portal y usuario administrador de grupo, que ingresan a través del portal de administración, son considerados como usuarios confiables en todas sus operaciones. H6. La fiabilidad en el uso de Authentest depende de la seguridad y buenas prá en el sistema de gestión de bases de datos comportamiento biométrico. Por lo anterior se considera que dicho sistema es configurado. H7. El sistema operativo deberá e de control de acceso a la aplicación “Server Administration”. A_clt_01_v06_Declaración de seguridad P3. El TOE identificará su versión y la condición de producto certificado en la consola y página o advertirá de las responsabilidades sobre el uso del producto utilizado o configurado de manera insegura. H1. Como todos los métodos biométrico comportamentales (Por ej.: reconocimiento de la voz o la firma) la fiabilidad del algoritmo, en lo que a falsos negativos o rechazos erróneos se refiere, depende fuertemente de la colaboración del usuario de la aplicación remota, que deberá seguir las siguientes recomendaciones equivalentes a cuando se va a firmar un cheque y se quiere evitar el del banco por no reconocer la firma como legitima: Tipear naturalmente, evitando forzar una velocidad mayor o menor a la habitual durante el to del patrón biométrico y en los sucesivos ingresos. En el momento de ingresar los datos observados biométricamente evitar realizar otra actividad que pueda alterar la naturalidad del ritmo habitual (hablar por teléfono, tipear con una sola mano, etc.) Utilizar palabras que resulten naturales y reconocidas que impliquen un tipeo natural. r números tener presente que el patrón biométrico de tipeo varía si se utiliza una vez el teclado numérico y otra vez los números arriba de las letras. Siempre que sea posible, utilizar la misma máquina y entorno. Mismo teclado, sistema operativo, or (en caso de aplicaciones Web), etc. H2. La generación y distribución de los certificados y claves para el servidor de aplicaciones se realiza mediante una tercera entidad externa de confianza, con el nivel de seguridad acorde a cada H3. Los servidores de aplicación remotos que consumen los servicios de Authentest son responsables de garantizar la confidencialidad e integridad de los certificados con los que se realiza el uso e integración de los servicios de Authentest en los servidores de de la seguridad y buenas prácticas de dichas entidades externas. como confiables a los servidores de aplicación remotos. está restringido a los administradores de Authentest administrador de consola y usuario Authentest, que son considerados como usuarios confiables también los usuarios administradores de Authentest, usuario dministrador del portal y usuario administrador de grupo, que ingresan a través del portal de administración, son considerados como usuarios confiables en todas sus operaciones. La fiabilidad en el uso de Authentest depende de la seguridad y buenas prá ma de gestión de bases de datos externo, en donde se almacenan los patrones de comportamiento biométrico. Por lo anterior se considera que dicho sistema es perativo deberá estar configurado de manera que realice correctamente la política de control de acceso a la aplicación “Server Administration”. Declaración de seguridad Page 9 of 27 P3. El TOE identificará su versión y la condición de producto certificado en la consola y página o advertirá de las responsabilidades sobre el uso del producto H1. Como todos los métodos biométrico comportamentales (Por ej.: reconocimiento de la voz o la que a falsos negativos o rechazos erróneos se refiere, depende fuertemente de la colaboración del usuario de la aplicación remota, que deberá seguir las siguientes recomendaciones equivalentes a cuando se va a firmar un cheque y se quiere evitar el Tipear naturalmente, evitando forzar una velocidad mayor o menor a la habitual durante el ométricamente evitar realizar otra actividad que pueda alterar la naturalidad del ritmo habitual (hablar por teléfono, tipear con una sola mano, etc.) Utilizar palabras que resulten naturales y reconocidas que impliquen un tipeo natural. r números tener presente que el patrón biométrico de tipeo varía si se utiliza una Siempre que sea posible, utilizar la misma máquina y entorno. Mismo teclado, sistema operativo, H2. La generación y distribución de los certificados y claves para el servidor de aplicaciones se realiza mediante una tercera entidad externa de confianza, con el nivel de seguridad acorde a cada H3. Los servidores de aplicación remotos que consumen los servicios de Authentest son responsables de garantizar la confidencialidad e integridad de los certificados con los que se realiza de los servicios de Authentest en los servidores de de la seguridad y buenas prácticas de dichas entidades externas. Por como confiables a los servidores de aplicación remotos. de Authentest, usuario , que son considerados como usuarios confiables en los usuarios administradores de Authentest, usuario dministrador del portal y usuario administrador de grupo, que ingresan a través del portal de administración, son considerados como usuarios confiables en todas sus operaciones. La fiabilidad en el uso de Authentest depende de la seguridad y buenas prácticas implementadas externo, en donde se almacenan los patrones de comportamiento biométrico. Por lo anterior se considera que dicho sistema es confiable y está bien realice correctamente la política Objetivos de Seguridad Objetivos de seguridad para el TOE OT1. El TOE protegerá mediante los mecanismos de cifrado apropiados, la confidencialidad de los patrones de comportamiento cuando estos sean exportados a su repositorio externo. OT2. El TOE implementara los roles y capacidades expresados por la mediante la correspondiente política demás funciones requeridas. OT3. El TOE protegerá la confidencialidad sistema. OT4. El TOE establecerá los sistemas de medida y ofrecidos para evitar ataques de denegación OT5. El TOE generará trazas de auditoría de actividad del servicio de autenticación funcionalidad del TOE, para la integración en los sistemas de gestión del usuario del TOE. OT6. El TOE identificará su versión y la condición de producto certificado en la consola y página principal del portal web, así como advertirá de las responsabi utilizado o configurado de manera insegura. Objetivos de seguridad para el entorno operacional OE1. El entorno de uso deberá garantizar la fiabilidad del algoritmo de autenticación basado en el comportamiento, comunicando fehacientemente a todos los usuarios las siguientes recomendaciones: Tipear naturalmente, evitando forzar una velocidad mayor o menor a la habitual durante el entrenamiento del patrón biométrico y en los sucesivos ingresos. En el momento de ingresar los datos observados biométricamente evitar realizar otra actividad que pueda alterar la naturalidad del ritmo habitual (hablar por teléfono, tipear con una sola mano, etc.) Utilizar palabras que resulten naturales y reconocidas que impliquen un tipeo natura En caso de utilizar números tener presente que el patrón biométrico de tipeo varía si se utiliza una vez el teclado numérico y otra vez los números arriba de las letras. Siempre que sea posible, utilizar la misma máquina y entorno. Mismo teclado, siste navegador (en caso de aplicaciones Web), etc. OE2. El entorno de uso deberá garantizar la generación y distribución de los certificados y claves para el servidor de aplicaciones que se realiza mediante una tercera entidad externa de confianza con el nivel de seguridad acorde a cada instalación en particular. OE3. El entorno de uso deberá garantizar la confidencialidad e integridad de los certificados con los que se realiza la autenticación. El cliente deberá garantizar la generación de los ce herramientas externas al TOE y copiarlos al TOE utilizando protocolo SSH. El cliente deberá garantizar la generación y distribución service del TOE. OE4. El TOE deberá tener comunicación con el cliente que consumirá el web datos separada de la red del cliente. En caso de no contar con una red separada debe de aislarse en un segmento de VLAN. A esta red de datos podrá también conectarse el servidor de base de servidor de log (syslog) remoto y el equipo desde donde se podrá administrar el TOE mediante ssh A_clt_01_v06_Declaración de seguridad eguridad Objetivos de seguridad para el TOE mediante los mecanismos de cifrado apropiados, la confidencialidad de los cuando estos sean exportados a su repositorio externo. OT2. El TOE implementara los roles y capacidades expresados por la política política y funciones de control de acceso, gestión confidencialidad frente a agente no autorizados de los los sistemas de medida y distribución de la carga de los servicios web denegación de servicio y detección de replay attacks OT5. El TOE generará trazas de auditoría de actividad del servicio de autenticación , para la integración en los sistemas de gestión del usuario del TOE. OT6. El TOE identificará su versión y la condición de producto certificado en la consola y página principal del portal web, así como advertirá de las responsabilidades sobre el uso del producto utilizado o configurado de manera insegura. Objetivos de seguridad para el entorno operacional OE1. El entorno de uso deberá garantizar la fiabilidad del algoritmo de autenticación basado en el do fehacientemente a todos los usuarios las siguientes Tipear naturalmente, evitando forzar una velocidad mayor o menor a la habitual durante el entrenamiento del patrón biométrico y en los sucesivos ingresos. s datos observados biométricamente evitar realizar otra actividad que pueda alterar la naturalidad del ritmo habitual (hablar por teléfono, tipear con una sola mano, etc.) Utilizar palabras que resulten naturales y reconocidas que impliquen un tipeo natura En caso de utilizar números tener presente que el patrón biométrico de tipeo varía si se utiliza una vez el teclado numérico y otra vez los números arriba de las letras. Siempre que sea posible, utilizar la misma máquina y entorno. Mismo teclado, siste navegador (en caso de aplicaciones Web), etc. OE2. El entorno de uso deberá garantizar la generación y distribución de los certificados y claves para el servidor de aplicaciones que se realiza mediante una tercera entidad externa de confianza con el nivel de seguridad acorde a cada instalación en particular. OE3. El entorno de uso deberá garantizar la confidencialidad e integridad de los certificados con los que se realiza la autenticación. El cliente deberá garantizar la generación de los ce herramientas externas al TOE y copiarlos al TOE utilizando protocolo SSH. El cliente deberá garantizar la generación y distribución segura de de los certificados necesarios para invocar el nicación con el cliente que consumirá el web- datos separada de la red del cliente. En caso de no contar con una red separada debe de aislarse en un segmento de VLAN. A esta red de datos podrá también conectarse el servidor de base de servidor de log (syslog) remoto y el equipo desde donde se podrá administrar el TOE mediante ssh Declaración de seguridad Page 10 of 27 mediante los mecanismos de cifrado apropiados, la confidencialidad de los cuando estos sean exportados a su repositorio externo. de seguridad P1, gestión de la seguridad, y frente a agente no autorizados de los parámetros del de la carga de los servicios web y attacks. OT5. El TOE generará trazas de auditoría de actividad del servicio de autenticación, y relativas a la , para la integración en los sistemas de gestión del usuario del TOE. OT6. El TOE identificará su versión y la condición de producto certificado en la consola y página lidades sobre el uso del producto OE1. El entorno de uso deberá garantizar la fiabilidad del algoritmo de autenticación basado en el do fehacientemente a todos los usuarios las siguientes Tipear naturalmente, evitando forzar una velocidad mayor o menor a la habitual durante el s datos observados biométricamente evitar realizar otra actividad que pueda alterar la naturalidad del ritmo habitual (hablar por teléfono, tipear con una sola mano, etc.) Utilizar palabras que resulten naturales y reconocidas que impliquen un tipeo natural. En caso de utilizar números tener presente que el patrón biométrico de tipeo varía si se utiliza una Siempre que sea posible, utilizar la misma máquina y entorno. Mismo teclado, sistema operativo, OE2. El entorno de uso deberá garantizar la generación y distribución de los certificados y claves para el servidor de aplicaciones que se realiza mediante una tercera entidad externa de confianza, OE3. El entorno de uso deberá garantizar la confidencialidad e integridad de los certificados con los que se realiza la autenticación. El cliente deberá garantizar la generación de los certificados con herramientas externas al TOE y copiarlos al TOE utilizando protocolo SSH. El cliente deberá segura de de los certificados necesarios para invocar el web- -service en una red de datos separada de la red del cliente. En caso de no contar con una red separada debe de aislarse en un segmento de VLAN. A esta red de datos podrá también conectarse el servidor de base de datos, servidor de log (syslog) remoto y el equipo desde donde se podrá administrar el TOE mediante ssh y/o Portal de Administración. El acceso al TOE para su administración deberá realizarse desde un equipo conectado a la red de datos. En todos los casos acceso a la red, sea la red de cliente o red de datos, e implementar mecanismos de filtrado que se basen en una política de denegación por defecto. OE5. El cliente deberá garantizar que administradores de Authentest, como así también que estos puedan ser considerados confiables (usuario administrador de consola, usuario Authentest, usuario administrador del portal y usuario administrador de grupo). OE6. El entorno de uso deberá garantizar que el sistema de gestión de bases de datos externos, en donde se almacenan los patrones de comportamiento biométrico sea confiable y este bien configurado. OE7. El entorno de uso deberá garantizar que el sistema ope realice correctamente la política de control de acceso a la aplicación “Server Administration”. Justificación de los objetivos La correspondencia entre los objetivos de seguridad para el TOE y las amenazas y de seguridad son las siguientes: OT1 T1 X T2 T3 P1 P2 P3 El objetivo OT1 permite garantizar la confidencialidad de los patrones de comportamiento cuando se exportan a una base de datos externa al TOE, impidiendo la amenaza T1, que queda fuera del potencial de ataque aplicable. El objetivo OT2 permite implementar los roles y capacidades expresados por la política organizativa de seguridad P1, mediante la correspondiente política y funcion gestión de la seguridad, y demás funciones requeridas. El objetivo OT3 permite proteger la tros impidiendo las amenazas T2, quedando estas fuera del potencial de ataque El objetivo OT4 permite establecer los sistemas de medida y distribución de la carga de los serv cios web, impidiendo la amenaza T El objetivo OT5 permite generar trazas de auditoría de ac como las relativas a la funcionalidad para los sistemas de gestión del usuario del TOE, cumpliendo con la política organizativa P2 de generación de trazas. El objetivo OT6 permite la identificación de la ver certificado en la consola y página principal del portal de administración y advertir sobre las responsabilidades en el uso del producto utilizado o configurado de manera insegura, permitiendo cumplir con la política de organizativa P3 A_clt_01_v06_Declaración de seguridad y/o Portal de Administración. El acceso al TOE para su administración deberá realizarse desde un equipo conectado a la red de datos. En todos los casos se recomienda disponer de un solo punto de acceso a la red, sea la red de cliente o red de datos, e implementar mecanismos de filtrado que se basen en una política de denegación por defecto. OE5. El cliente deberá garantizar que el acceso físico al servidor está restringido a los como así también que estos puedan ser considerados (usuario administrador de consola, usuario Authentest, usuario administrador del portal y deberá garantizar que el sistema de gestión de bases de datos externos, en donde se almacenan los patrones de comportamiento biométrico sea confiable y este bien OE7. El entorno de uso deberá garantizar que el sistema operativo este configurado de manera que realice correctamente la política de control de acceso a la aplicación “Server Administration”. de los objetivos entre los objetivos de seguridad para el TOE y las amenazas y OT2 OT3 OT4 OT5 X X X El objetivo OT1 permite garantizar la confidencialidad de los patrones de comportamiento cuando externa al TOE, impidiendo la amenaza T1, que queda fuera del El objetivo OT2 permite implementar los roles y capacidades expresados por la política organizativa de seguridad P1, mediante la correspondiente política y funciones de control de acceso, gestión de la seguridad, y demás funciones requeridas. El objetivo OT3 permite proteger la confidencialidad frente a agentes no autorizados de los parám impidiendo las amenazas T2, quedando estas fuera del potencial de ataque El objetivo OT4 permite establecer los sistemas de medida y distribución de la carga de los serv cios web, impidiendo la amenaza T3, quedando esta fuera del potencial de ataque aplicable. El objetivo OT5 permite generar trazas de auditoría de actividad del servicio de autenticación, así como las relativas a la funcionalidad para los sistemas de gestión del usuario del TOE, cumpliendo con la política organizativa P2 de generación de trazas. El objetivo OT6 permite la identificación de la versión del TOE, condiciones de producto certificado en la consola y página principal del portal de administración y advertir sobre las responsabilidades en el uso del producto utilizado o configurado de manera insegura, permitiendo izativa P3 Declaración de seguridad Page 11 of 27 y/o Portal de Administración. El acceso al TOE para su administración deberá realizarse desde un se recomienda disponer de un solo punto de acceso a la red, sea la red de cliente o red de datos, e implementar mecanismos de filtrado que se r está restringido a los como así también que estos puedan ser considerados como usuarios (usuario administrador de consola, usuario Authentest, usuario administrador del portal y deberá garantizar que el sistema de gestión de bases de datos externos, en donde se almacenan los patrones de comportamiento biométrico sea confiable y este bien rativo este configurado de manera que realice correctamente la política de control de acceso a la aplicación “Server Administration”. entre los objetivos de seguridad para el TOE y las amenazas y políticas OT5 OT6 X X El objetivo OT1 permite garantizar la confidencialidad de los patrones de comportamiento cuando externa al TOE, impidiendo la amenaza T1, que queda fuera del El objetivo OT2 permite implementar los roles y capacidades expresados por la política es de control de acceso, frente a agentes no autorizados de los paráme- impidiendo las amenazas T2, quedando estas fuera del potencial de ataque aplicable. El objetivo OT4 permite establecer los sistemas de medida y distribución de la carga de los servi- , quedando esta fuera del potencial de ataque aplicable. tividad del servicio de autenticación, así como las relativas a la funcionalidad para los sistemas de gestión del usuario del TOE, cumpliendo el TOE, condiciones de producto certificado en la consola y página principal del portal de administración y advertir sobre las responsabilidades en el uso del producto utilizado o configurado de manera insegura, permitiendo La correspondencia entre los objetivos de seguridad del entorno y las son las siguientes: OE1 OE2 H1 X H2 X H3 H4 H5 H6 H7 La correspondencia entre las hipótesis trivial. El objetivo de seguridad del entorno OE1 El objetivo de seguridad del entorno OE2 El objetivo de seguridad del entorno OE3 El objetivo de seguridad del entorno OE4 en una red separada de la red del cliente es una buena práctica para e integración de los servidores de Authentest con los servidores de aplicaciones remotas El objetivo de seguridad del entorno El objetivo de seguridad del entorno OE6 El objetivo de seguridad del entorno OE7 Requisitos de seguridad Requisitos funcionales de seguridad FAU_GEN.1 Audit data generation FAU_GEN.1.1 The TSF shall be able to generate an audit record of the following auditable events: 1. Start-up and shutdown of the audit functions; 2. All auditable events for the [selection, choose one of: of audit; and 3. [assignment: A_clt_01_v06_Declaración de seguridad La correspondencia entre los objetivos de seguridad del entorno y las hipótesis OE3 OE4 OE5 X X X hipótesis de entorno y los correspondientes objetivos de seguridad es etivo de seguridad del entorno OE1 soporta directamente la suposición H1. etivo de seguridad del entorno OE2 soporta directamente la suposición H2. etivo de seguridad del entorno OE3 soporta directamente la suposición H3. etivo de seguridad del entorno OE4 soporta la suposición H4 ya que el colocar los servidores en una red separada de la red del cliente es una buena práctica para garantizar la fiabilidad en el uso e integración de los servidores de Authentest con los servidores de aplicaciones remotas El objetivo de seguridad del entorno OE5 soporta directamente la suposición H5 etivo de seguridad del entorno OE6 soporta directamente la suposición H6. etivo de seguridad del entorno OE7 soporta directamente la suposición H7. Requisitos de seguridad Requisitos funcionales de seguridad Audit data generation The TSF shall be able to generate an audit record of the following auditable up and shutdown of the audit functions; All auditable events for the [selection, choose one of: of audit; and [assignment: Declaración de seguridad Page 12 of 27 hipótesis de seguridad OE6 OE7 X X de entorno y los correspondientes objetivos de seguridad es rta directamente la suposición H1. osición H2. rta directamente la suposición H3. l colocar los servidores garantizar la fiabilidad en el uso e integración de los servidores de Authentest con los servidores de aplicaciones remotas. directamente la suposición H5. rta directamente la suposición H6. rta directamente la suposición H7. The TSF shall be able to generate an audit record of the following auditable All auditable events for the [selection, choose one of: not specified] level Funcionalidad WEBSERVICE PORTAL ADMINISTRACION INTEGRITY CONTROLLER ]. FAU_GEN.1.2 The TSF shall record within each audit record at least the following information: 1. Date and time of the event, type of event, subject identity (if applicable), and the outcome (success or failure) of the event; and 2. For each audit event type, based on the auditable event definitions of the functional components included in the PP/ST, [as relevant information Funcionalidad WEBSERVICE PORTALADMINISTRACION INTEGRITY CONTROLLER ]. A_clt_01_v06_Declaración de seguridad Funcionalidad Eventos WEBSERVICE getTrust PORTAL ADMINISTRACION ApplicationCreate ApplicationUpdate ApplicationDelete UserCreate UserUpdate UserDelete UserChangePassword GroupOfApplicationsCreate GroupOfApplicationsUpdate GroupOfApplicationsDelete FieldCreate FieldUpdate FieldDelete SecurityLevelChange ModeChange TY CONTROLLER CheckIntegrity The TSF shall record within each audit record at least the following Date and time of the event, type of event, subject identity (if applicable), and the outcome (success or failure) of the event; and For each audit event type, based on the auditable event definitions of the functional components included in the PP/ST, [assignment: relevant information Funcionalidad Datos auditados WEBSERVICE date/time, user, application, field, trust identity rate, quality pe sonal record, pattern id, result, ip, isp, time zone, use tab, use enter PORTALADMINISTRACION date/time, ip, user, event INTEGRITY CONTROLLER date/time, type, error Declaración de seguridad Page 13 of 27 tos getTrust ApplicationCreate ApplicationUpdate ApplicationDelete UserCreate UserUpdate UserDelete UserChangePassword GroupOfApplicationsCreate GroupOfApplicationsUpdate GroupOfApplicationsDelete FieldCreate FieldUpdate FieldDelete SecurityLevelChange ModeChange CheckIntegrity The TSF shall record within each audit record at least the following Date and time of the event, type of event, subject identity (if applicable), and the outcome (success or failure) of the event; and For each audit event type, based on the auditable event definitions of the signment: other audit Datos auditados date/time, user, application, field, trust identity rate, quality per- sonal record, pattern id, result, ip, isp, time zone, use tab, use date/time, ip, user, event date/time, type, error FAU_SAR.1_WEB-SERVICES FAU_SAR.1.1 The TSF shall provide [assignment: capability to read [assignment: autenticación del grupo de aplicaciones asociada al usuario records. FAU_SAR.1.2 The TSF shall provide the audit records in a manner suitable for the us interpret the information. FAU_SAR.1_ADMIN Audit review FAU_SAR.1.1 The TSF shall provide [assignment: administración] with the capability to read [assignment: de la actividad de uso parte de los usuarios del portal de administraci FAU_SAR.1.2 The TSF shall provide t interpret the information. FAU_SAR.1_SSH Audit review FAU_SAR.1.1 The TSF shall provide [assignment: administrador de consola registro de auditoría de la actividad arranque] from the audit records. FAU_SAR.1.2 The TSF shall provide the audit records in a manner suitable for the user to interpret the information. FAU_SAR.3 Selectable audit review FAU_SAR.3.1 The TSF shall provide the ability to apply [assignment: campos] of audit FDP_ACC.2_WEB-SERVICES FDP_ACC.2.1 The TSF shall enforce the [assignment: [assignment: Sujetos: Servidores de aplicaciones remotos Objetos: Servicios exportados como ] and all operations among subjects and objects covered by the FDP_ACC.2.2 The TSF shall ensure that TSF and any object controlled by the TSF are covered by an access control SFP. FDP_ACC.2_PORTAL_ADMINISTRACION FDP_ACC.2.1 The TSF shall enforce the [assignment: A_clt_01_v06_Declaración de seguridad S Audit review The TSF shall provide [assignment: todos los usuarios del portal capability to read [assignment: registro de auditoría de la actividad de autenticación del grupo de aplicaciones asociada al usuario The TSF shall provide the audit records in a manner suitable for the us interpret the information. Audit review The TSF shall provide [assignment: Administrador del portal de ] with the capability to read [assignment: registro de auditoría de la actividad de uso de las funcionalidades del portal de administración por parte de los usuarios del portal de administración] from the audit records. The TSF shall provide the audit records in a manner suitable for the user to interpret the information. Audit review The TSF shall provide [assignment: usuario Authentest y usuario rador de consola ] with the capability to read [assignment: registro de auditoría de la actividad del chequeo de integridad ] from the audit records. The TSF shall provide the audit records in a manner suitable for the user to interpret the information. Selectable audit review The TSF shall provide the ability to apply [assignment: ordenación y filtro por data based on [assignment: valores del juego de caracteres S Complete access control The TSF shall enforce the [assignment: Política de acceso a los Sujetos: Servidores de aplicaciones remotos Objetos: Servicios exportados como web-service operations among subjects and objects covered by the The TSF shall ensure that all operations between any subject controlled by the TSF and any object controlled by the TSF are covered by an access control SFP. PORTAL_ADMINISTRACION Complete access control The TSF shall enforce the [assignment: Política de acceso al portal Declaración de seguridad Page 14 of 27 todos los usuarios del portal web] with the registro de auditoría de la actividad de autenticación del grupo de aplicaciones asociada al usuario] from the audit The TSF shall provide the audit records in a manner suitable for the user to Administrador del portal de registro de auditoría del portal de administración por ] from the audit records. he audit records in a manner suitable for the user to usuario Authentest y usuario ] with the capability to read [assignment: del chequeo de integridad al The TSF shall provide the audit records in a manner suitable for the user to ordenación y filtro por valores del juego de caracteres]. Política de acceso a los web-services] on operations among subjects and objects covered by the SFP. all operations between any subject controlled by the TSF and any object controlled by the TSF are covered by an access control SFP. Complete access control Política de acceso al portal de administración] on [assignment: Sujetos: usuarios del portal web Objetos: portal de administración ] and all operations among subjects and objects covered FDP_ACC.2.2 The TSF shall ensure that all operations between any subject controlled by the TSF and any object controlled by the TSF are covered by an access control SFP. FDP_ACF.1_WEB-SERVICES FDP_ACF.1.1 The TSF shall enforce the [assignment: objects based on the following: [assignment: Sujetos: Servidores de aplicaciones remotes, atributos: identidad del servidor de aplicación basada en su certificado. Objetos: Servicios exportados como método.] FDP_ACF.1.2 The TSF shall enforce the following rules to determin controlled subjects and controlled objects is allowed: [assignment: 1- La aplicación remota podrá invocar mediante el certificado. 2- El resultado de la invocación de cada funcionalidad de cada uno de ellos FDP_ACF.1.3 The TSF shall explicitly authorise access of subjects to objects based on the following additional rules: [assignment: FDP_ACF.1.4 The TSF shall explicitly deny access of subjects to objects based on the following additional rules: [assignment: FDP_ACF.1_PORTAL_ADMINISTRACION FDP_ACF.1.1 The TSF shall enforce the [assignment: administración] to objects based on the following: [assignment: Sujetos: usuarios del portal aplicaciones autorizadas. Objetos: Funcionalidad y datos del portal identidad de la pantalla FDP_ACF.1.2 The TSF shall enforce controlled subjects and controlled objects is allowed: [assignment: 1- El usuario podrá acceder a las pantallas 2- El usuario podrá accede a la información del portal, filtrad la aplicación a la que tenga acceso. FDP_ACF.1.3 The TSF shall explicitly authorise access of subjects to objects based on the following additional rules: [assignment: A_clt_01_v06_Declaración de seguridad ] on [assignment: Sujetos: usuarios del portal web Objetos: portal de administración operations among subjects and objects covered by the The TSF shall ensure that all operations between any subject controlled by the TSF and any object controlled by the TSF are covered by an access control SFP. S Security attribute based access control The TSF shall enforce the [assignment: Política de acceso a los objects based on the following: [assignment: Servidores de aplicaciones remotes, atributos: identidad del servidor de aplicación basada en su certificado. Objetos: Servicios exportados como web-service, atributos el nombre de The TSF shall enforce the following rules to determine if an operation among controlled subjects and controlled objects is allowed: [assignment: La aplicación remota podrá invocar web-services tras su autenticación mediante el certificado. El resultado de la invocación de cada web-service particular se atien funcionalidad de cada uno de ellos.] The TSF shall explicitly authorise access of subjects to objects based on the following additional rules: [assignment: ninguna]. The TSF shall explicitly deny access of subjects to objects based on the following additional rules: [assignment: Cualquier otra combinación]. FDP_ACF.1_PORTAL_ADMINISTRACION Security attribute based access control The TSF shall enforce the [assignment: Política de acceso al portal ] to objects based on the following: [assignment: Sujetos: usuarios del portal de administración, atributos: rol aplicaciones autorizadas. Objetos: Funcionalidad y datos del portal de administración identidad de la pantalla, la identidad del grupo de aplicaciones The TSF shall enforce the following rules to determine if an operation among controlled subjects and controlled objects is allowed: [assignment: El usuario podrá acceder a las pantallas del portal autorizadas por rol El usuario podrá accede a la información del portal, filtrad la aplicación a la que tenga acceso.] The TSF shall explicitly authorise access of subjects to objects based on the following additional rules: [assignment: ninguna]. Declaración de seguridad Page 15 of 27 by the SFP. The TSF shall ensure that all operations between any subject controlled by the TSF and any object controlled by the TSF are covered by an access control SFP. Security attribute based access control Política de acceso a los web-services] to Servidores de aplicaciones remotes, atributos: identidad del servidor de , atributos el nombre de e if an operation among controlled subjects and controlled objects is allowed: [assignment: s tras su autenticación particular se atiene a la The TSF shall explicitly authorise access of subjects to objects based on the The TSF shall explicitly deny access of subjects to objects based on the following ]. Security attribute based access control l portal de ] to objects based on the following: [assignment: , atributos: rol y grupo de de administración, atributos: la tidad del grupo de aplicaciones y el rol.] the following rules to determine if an operation among controlled subjects and controlled objects is allowed: [assignment: del portal autorizadas por rol. El usuario podrá accede a la información del portal, filtrada por el grupo de The TSF shall explicitly authorise access of subjects to objects based on the FDP_ACF.1.4 The TSF shall explicitly deny access of subjects to objects based on the following additional rules: [assignment: FMT_MSA.1_PORTAL_ADMINISTRACION FMT_MSA.1.1 The TSF shall enforce the [assignment: administración [selection: identidad y rol de cualquier usuario de y rol de administradores del mismo grupo [assignment: administrador del portal administrador de grupo del portal FMT_MSA.1_WEB-SERVICES FMT_MSA.1.1 The TSF shall enforce the [assignment: web[selection: alta y baja para la autenticación de las aplicaciones web Authentest y el administrador de consola FMT_MSA.3_PORTAL_ADMINISTRACION FMT_MSA.3.1 The TSF shall enforce the [assignment: administración] to provide [selection, choose one of: for security attributes that are used to enforce the SFP. FMT_MSA.3.2 The TSF shall allow the [assignment: alternative initial values to override the default values when an object or information is created. FMT_MSA.3_WEB-SERVICES FMT_MSA.3.1 The TSF shall enforce the [assignment: web] to provide [selection, choose one of: attributes that are used to enforce the SFP. FMT_MSA.3.2 The TSF shall allow the [assignment: Authentest] to specify alternative initial values to override the default values when an object or information is created. FMT_SMR.1 Security roles FMT_SMR.1.1 The TSF shall maintain the roles [assignment: Administrador de consola: puede realizar la Usuario Authentest: puede realiza o detener el servicio JBoss, configurar el URL del endpoint del web teclado, cambiar su propia password, cambiar las reglas de firewall y administrar digitales utilizados el web-service Aplicación Web-service remota: invoca la funcionalidad de comportamiento humano a través el resto de los métodos que permiten la respectivos patrones biométricos. A_clt_01_v06_Declaración de seguridad The TSF shall explicitly deny access of subjects to objects based on the following additional rules: [assignment: Cualquier otra combinación]. _ADMINISTRACION Management of security attributes The TSF shall enforce the [assignment: Política de acceso al portal [selection: alta y baja] the security attributes [assignment: de cualquier usuario del portal de administración administradores del mismo grupo del portal de administración administrador del portal de administración para (1), administrador de grupo del portal de administración para (2) SERVICES Management of security attributes The TSF shall enforce the [assignment: Política de acceso a alta y baja] the security attributes [assignment: para la autenticación de las aplicaciones web to [assignment: y el administrador de consola a través de la consola ssh FMT_MSA.3_PORTAL_ADMINISTRACION Static attribute initialization The TSF shall enforce the [assignment: Política de control de acceso ] to provide [selection, choose one of: restrictive for security attributes that are used to enforce the SFP. The TSF shall allow the [assignment: administradores del portal alternative initial values to override the default values when an object or information is created. SERVICES Static attribute initialization The TSF shall enforce the [assignment: Política de control de acceso a ] to provide [selection, choose one of: restrictive] default values for security attributes that are used to enforce the SFP. F shall allow the [assignment: el administrador de consola ] to specify alternative initial values to override the default values when an object or information is created. The TSF shall maintain the roles [assignment: puede realizar la activación del producto y su configuración puede realizar la configuración de los parámetros del entorno de red , arrancar , configurar el URL del endpoint del web-service, configurar el layout de teclado, cambiar su propia password, cambiar las reglas de firewall y administrar service. remota: invoca la funcionalidad de autenticación basada en el través de los métodos del web-service exportados por el TOE que permiten la gestión de los usuarios de las aplicaciones remotas y sus . Declaración de seguridad Page 16 of 27 The TSF shall explicitly deny access of subjects to objects based on the following ]. Management of security attributes Política de acceso al portal de ] the security attributes [assignment: l portal de administración (1), identidad del portal de administración (2)] to para (1), para (2)]. Política de acceso a los servicios ] the security attributes [assignment: certificado raíz to [assignment: el usuario a través de la consola ssh]. initialization Política de control de acceso al portal de restrictive] default values es del portal] to specify alternative initial values to override the default values when an object or Política de control de acceso a servicios ] default values for security onsola y el usuario ] to specify alternative initial values to override the default values configuración básica. r la configuración de los parámetros del entorno de red , arrancar service, configurar el layout de teclado, cambiar su propia password, cambiar las reglas de firewall y administrar los certificados basada en el exportados por el TOE así como de los usuarios de las aplicaciones remotas y sus Roles para el portal web: Administrador de grupo: cuenta con los privilegios necesarios para administrar usuarios y aplicaciones que pertenezcan al grupo de aplicaciones que administra. registros de auditoría de solicitudes de autenticación biométrica en las aplicaciones incluidas en el grupo que administra. Administrador de portal: este usuario es el que cuenta con los privileg aplicaciones, usuarios administradores de grupo, otros usuarios administradores de portal, lectura de toda la actividad, visualizar todos los registros de auditoría de solicitudes de autenticación biométrica, ver registros de auditoría Server y el activar o desactivar el modo de funcionamiento silencioso FMT_SMR.1.2 The TSF shall be able to associate users with roles. FMT_SMF.1 Specification of Management Functions FMT_SMF.1.1 The TSF shall be capable of performing the following management functions: [assignment: 1- Gestión de parámetros de configuración d control de acceso a la consola operativo y ssh. 2- Gestión de roles y capacidades, portal. Nota: No existen funciones de gestión del FIA_UAU.2_ WEB-SERVICES FIA_UAU.2.1 The TSF shall require each user to be other TSF-mediated actions on behalf of that user. FIA_UAU.1_PORTAL_ADMINISTRACION FIA_UAU.1.1 The TSF shall allow [assignment: of the user to be performed before the user is authenticated. FIA_UAU.1.2 The TSF shall require each user to be successfully authenticated before allowing any other TSF-mediated actions on behalf of that user. FIA_UID.2_WEB-SERVICES FIA_UID.2.1 The TSF shall require each user to be successfully identified before allowing any other TSF-mediated actions on behalf of that user. FIA_UID.1_PORTAL_ADMINISTRACION FIA_UID.1.1 The TSF shall allow [assignment: of the user to be performed before the user is identified. FIA_UID.1.2 The TSF shall require each user to be successfully identified before allowing any other TSF-mediated actions on behalf of that user. A_clt_01_v06_Declaración de seguridad Administrador de grupo: cuenta con los privilegios necesarios para administrar usuarios y grupo de aplicaciones que administra. También visualizar los registros de auditoría de solicitudes de autenticación biométrica en las aplicaciones incluidas en el este usuario es el que cuenta con los privilegios para crear grupos de aplicaciones, usuarios administradores de grupo, otros usuarios administradores de portal, lectura de visualizar todos los registros de auditoría de solicitudes de autenticación oría de uso del portal, cambiar el nivel de seguridad de Authentest Server y el activar o desactivar el modo de funcionamiento silencioso. The TSF shall be able to associate users with roles. FMT_SMF.1 Specification of Management Functions The TSF shall be capable of performing the following management functions: Gestión de parámetros de configuración del TOE, conforme a la control de acceso a la consola, cuya lógica se delega en el entorno, sistema operativo y ssh. Gestión de roles y capacidades, conforme a la Política de control de acceso al No existen funciones de gestión del TOE a través de web SERVICES User authentication before any action The TSF shall require each user to be successfully authenticated before allowing any mediated actions on behalf of that user. .1_PORTAL_ADMINISTRACION Timing of authentication The TSF shall allow [assignment: acceso a la pantalla ServiceStatus of the user to be performed before the user is authenticated. The TSF shall require each user to be successfully authenticated before allowing mediated actions on behalf of that user. User identification before any action The TSF shall require each user to be successfully identified before allowing any mediated actions on behalf of that user. FIA_UID.1_PORTAL_ADMINISTRACION Timing of identification The TSF shall allow [assignment: acceso a la pantalla ServiceStatus of the user to be performed before the user is identified. The TSF shall require each user to be successfully identified before allowing any mediated actions on behalf of that user. Declaración de seguridad Page 17 of 27 Administrador de grupo: cuenta con los privilegios necesarios para administrar usuarios y También visualizar los registros de auditoría de solicitudes de autenticación biométrica en las aplicaciones incluidas en el ios para crear grupos de aplicaciones, usuarios administradores de grupo, otros usuarios administradores de portal, lectura de visualizar todos los registros de auditoría de solicitudes de autenticación del portal, cambiar el nivel de seguridad de Authentest The TSF shall be capable of performing the following management functions: conforme a la Política de en el entorno, sistema Política de control de acceso al TOE a través de web-services User authentication before any action successfully authenticated before allowing any authentication acceso a la pantalla ServiceStatus] on behalf of the user to be performed before the user is authenticated. The TSF shall require each user to be successfully authenticated before allowing User identification before any action The TSF shall require each user to be successfully identified before allowing any n acceso a la pantalla ServiceStatus] on behalf The TSF shall require each user to be successfully identified before allowing any FPT_ITC.1 Inter-TSF confidentiality during transmission FPT_ITC.1.1 The TSF shall protect all TSF data transmitted from the TSF to another trusted IT product (Servicio de almacenamiento de patrones de comportamiento) unauthorised disclosure du FTP_ITC.1 Inter-TSF trusted FTP_ITC.1.1 The TSF shall provide a communication channel between itself and another trusted IT product that i and provides assured identification of its end points and protection of the channel data from modification or disclosure. FTP_ITC.1.2 The TSF shall permit [selection: communication via the trusted channel. FTP_ITC.1.3 The TSF shall initiate communication via the trusted channel for [assignment: acceso a los web-service FPT_RPL.1 Replay detection FPT_RPL.1.1 The TSF shall detect replay for the following entities: [assignment: de autenticación getTrust() sobre firma suministrada con respecto a la lista de las firmas anteriore configurable durante la instalación FPT_RPL.1.2 The TSF shall perform [assignment: la identificación de la condición anómala FCS_CKM.1 Cryptographic key generation FCS_CKM.1.1 The TSF shall generate cryptographic keys in accordance with a specified cryptographic key generation algorithm [assignment: de la plataforma del TOE 256bits] that meet the following: [assignment: las características del hardware del servidor el sistema de archivos donde se encuentra FDP_ITC.1_IMPORTACION_ attributes FDP_ITC.1.1 The TSF shall enforce the [assignment: consola] when importing user data, controlled under the SFP, from outside of the TOE. FDP_ITC.1.2 The TSF shall ignore any security attrib imported from outside the TOE. FDP_ITC.1.3 The TSF shall enforce the following rules when importing user data controlled under the SFP from outside the TOE: [assignment: conforme a los me NOTA DE APLICACIÓN 1: A_clt_01_v06_Declaración de seguridad TSF confidentiality during transmission The TSF shall protect all TSF data transmitted from the TSF to another trusted (Servicio de almacenamiento de patrones de comportamiento) unauthorised disclosure during transmission. TSF trusted channel The TSF shall provide a communication channel between itself and another trusted IT product that is logically distinct from other communication channels and provides assured identification of its end points and protection of the channel data from modification or disclosure. The TSF shall permit [selection: el servidor de aplicaciones remot communication via the trusted channel. The TSF shall initiate communication via the trusted channel for [assignment: services]. Replay detection The TSF shall detect replay for the following entities: [assignment: de autenticación getTrust() sobre web-services, detectando la igualdad de la firma suministrada con respecto a la lista de las firmas anteriore durante la instalación]. The TSF shall perform [assignment: el servicio devuelve un código de error con la identificación de la condición anómala] when replay is detected. Cryptographic key generation The TSF shall generate cryptographic keys in accordance with a specified cryptographic key generation algorithm [assignment: generación de una de la plataforma del TOE] and specified cryptographic key sizes [assignment: ] that meet the following: [assignment: la firma es generada a partir de las características del hardware del servidor y es utilizada para cifrar con AES e archivos donde se encuentran los parámetros de configuración IMPORTACION_CERTIFICADOS Import of user data without security The TSF shall enforce the [assignment: Política de control de acceso a ] when importing user data, controlled under the SFP, from outside of The TSF shall ignore any security attributes associated with the user data when imported from outside the TOE. The TSF shall enforce the following rules when importing user data controlled under the SFP from outside the TOE: [assignment: importación de certificados conforme a los mecanismos y formato del servidor de aplicaciones jBoss Declaración de seguridad Page 18 of 27 The TSF shall protect all TSF data transmitted from the TSF to another trusted (Servicio de almacenamiento de patrones de comportamiento) from The TSF shall provide a communication channel between itself and another s logically distinct from other communication channels and provides assured identification of its end points and protection of the el servidor de aplicaciones remoto] to initiate The TSF shall initiate communication via the trusted channel for [assignment: The TSF shall detect replay for the following entities: [assignment: solicitudes s, detectando la igualdad de la firma suministrada con respecto a la lista de las firmas anteriores, de número el servicio devuelve un código de error con ] when replay is detected. The TSF shall generate cryptographic keys in accordance with a specified generación de una firma ] and specified cryptographic key sizes [assignment: la firma es generada a partir de y es utilizada para cifrar con AES n los parámetros de configuración]. Import of user data without security Política de control de acceso a la ] when importing user data, controlled under the SFP, from outside of utes associated with the user data when The TSF shall enforce the following rules when importing user data controlled importación de certificados del servidor de aplicaciones jBoss]. La política que se referencia en el requisito, la ejercita el sistema operativo fuera del TOE y es necesaria para que el usuario administrador de consola usuario Authentest funcionalidad importación de certificados, implementada en el TOE. la cual no se satisface la dependencias FDP_ACC. FDP_ITC.1 CIFRADO_PATRONES security attributes FDP_ITC.1.1 The TSF shall enforce the [assignment: consola] when importing user data, controlled under the SFP, from outside of the TOE. FDP_ITC.1.2 The TSF shall ignore any security attributes associated with the user data when imported from outside the TOE. FDP_ITC.1.3 The TSF shall enforce the following rules when importing user data controlled under the SFP from outside the TOE: [assignment: cifrado AES en el momento de la instalación NOTA DE APLICACIÓN 2: La política que se referencia fuera del TOE y es necesaria para que el usuario administrador de consola usuario Authentest de cifrado AES en el momento de la instalación Razón por la cual no se satisface la dependencias FDP_ACC. FCS_COP.1_AES _CIFRADO_SISTEMA_FICHEROS Cryptographic operation FCS_COP.1.1 The TSF shall perform [assignment: accordance with a specified cryptographic algorithm [assignment: cryptographic key sizes [assignment: [assignment: none FCS_COP.1_AES _CIFRADO_PATRONES_BIOMETRICOS Cryptographic operation FCS_COP.1.1 The TSF shall perform [assignment: accordance with a specified cryptographic algorithm [assignment: cryptographic key sizes [assignment: [assignment: none FCS_COP.1_RSA Cryptographic operation FCS_COP.1.1 The TSF shall perform [assignment: de comunicación con los webservices del producto specified cryptographic algorithm [assignment: sizes [assignment: A_clt_01_v06_Declaración de seguridad La política que se referencia en el requisito, la ejercita el sistema operativo fuera del TOE y es necesaria para que el usuario administrador de consola usuario Authentest se les conceda el acceso que les permitirá ejercitar la importación de certificados, implementada en el TOE. la cual no se satisface la dependencias FDP_ACC.1 y FMT_MSA.1 PATRONES_BIOMETRICOS Import of user data without The TSF shall enforce the [assignment: Política de control de acceso a ] when importing user data, controlled under the SFP, from outside of The TSF shall ignore any security attributes associated with the user data when imported from outside the TOE. The TSF shall enforce the following rules when importing user data controlled under the SFP from outside the TOE: [assignment: importación de clave de cifrado AES en el momento de la instalación]. La política que se referencia en el requisito, la ejercita el sistema operativo fuera del TOE y es necesaria para que el usuario administrador de consola usuario Authentest se les conceda el acceso que les permitirá de cifrado AES en el momento de la instalación, implementada en el TOE. Razón por la cual no se satisface la dependencias FDP_ACC. FCS_COP.1_AES _CIFRADO_SISTEMA_FICHEROS Cryptographic operation The TSF shall perform [assignment: cifrado y descifrado de los activos accordance with a specified cryptographic algorithm [assignment: cryptographic key sizes [assignment: 256bits] that meet the following: none]. FCS_COP.1_AES _CIFRADO_PATRONES_BIOMETRICOS Cryptographic operation The TSF shall perform [assignment: cifrado y descifrado de los activos A1 accordance with a specified cryptographic algorithm [assignment: cryptographic key sizes [assignment: 256bits] that meet the following: none]. Cryptographic operation The TSF shall perform [assignment: cifrado y descifrado asimétrico de comunicación con los webservices del producto] in accordance with a specified cryptographic algorithm [assignment: RSA] and cryptographic key sizes [assignment: 4096bits] that meet the following: [assignment: Declaración de seguridad Page 19 of 27 La política que se referencia en el requisito, la ejercita el sistema operativo fuera del TOE y es necesaria para que el usuario administrador de consola y el permitirá ejercitar la importación de certificados, implementada en el TOE. Razón por y FMT_MSA.1 Import of user data without Política de control de acceso a la ] when importing user data, controlled under the SFP, from outside of The TSF shall ignore any security attributes associated with the user data when The TSF shall enforce the following rules when importing user data controlled importación de clave de en el requisito, la ejercita el sistema operativo fuera del TOE y es necesaria para que el usuario administrador de consola y el permitirá importar la clave implementada en el TOE. Razón por la cual no se satisface la dependencias FDP_ACC.1 y FMT_MSA.1 FCS_COP.1_AES _CIFRADO_SISTEMA_FICHEROS Cryptographic operation de los activos A2 ] in accordance with a specified cryptographic algorithm [assignment: AES] and ] that meet the following: FCS_COP.1_AES _CIFRADO_PATRONES_BIOMETRICOS Cryptographic operation cifrado y descifrado de los activos A1 ] in accordance with a specified cryptographic algorithm [assignment: AES] and ] that meet the following: cifrado y descifrado asimétrico del canal ] in accordance with a ] and cryptographic key ] that meet the following: [assignment: none]. FPT_TST.1 TSF testing FPT_TST.1.1 The TSF shall run a suite of self tests [selection: user] to demonstrate the correct operation of [ FPT_TST.1.2 The TSF shall provide authorised users with the capability to verify the integrity of [selection: FPT_TST.1.3 The TSF shall provide authorised users integrity of [selection: FTA_TAB.1_PORTAL_ADMINISTRACION FTA_TAB.1.1 Before establishing a use message regarding unauthorised use of the TOE. FRU_RSA.1 Maximum quotas FRU_RSA.1.1 The TSF shall enforce maximum quotas of the follow [assignment: solicitudes remotas ] can use [selection: Requisitos de garantía El TOE se evaluará conforme a los requisitos de garantía de seguridad EAL2 Assurance Class ADV ADV_ARC.1 Security architecture description ADV_FSP.2 Security ADV_TDS.1 Basic design AGD AGD_OPE.1 Operational user guidance AGD_PRE.1 Preparative procedures ALC ALC_CMC.2 Use of a CM system ALC_CMS.2 Parts of the TOE CM coverage ALC_DEL.1 Delivery procedures ASE ASE_CCL.1 Conformance claims ASE_ECD.1 Extended components definition ASE_INT.1 ST introduction ASE_OBJ.2 Security objectives ASE_REQ.2 ASE_SPD.1 Security problem definition ASE_TSS.1 TOE summary specification ATE ATE_COV.1 Evidence of coverage ATE_FUN.1 Functional testing ATE_IND.2 Independent testing AVA AVA_VAN.2 Vulnerability analysis ALC ALC_FLR.1 Flaw remediation A_clt_01_v06_Declaración de seguridad The TSF shall run a suite of self tests [selection: at the request of the authorised ] to demonstrate the correct operation of [parts of TSF] The TSF shall provide authorised users with the capability to verify the integrity of [selection: none]. The TSF shall provide authorised users with the capability to verify the integrity of [selection: none]. FTA_TAB.1_PORTAL_ADMINISTRACION Default TOE access banners Before establishing a user session, the TSF shall display an advisory warning message regarding unauthorised use of the TOE. quotas The TSF shall enforce maximum quotas of the following resources: solicitudes web-services] that [selection: aplicaciones ] can use [selection: simultaneously]. garantía de seguridad El TOE se evaluará conforme a los requisitos de garantía de seguridad EAL2+ALC_FLR.1. Assurance components ADV_ARC.1 Security architecture description ADV_FSP.2 Security-enforcing functional specification ADV_TDS.1 Basic design AGD_OPE.1 Operational user guidance AGD_PRE.1 Preparative procedures ALC_CMC.2 Use of a CM system ALC_CMS.2 Parts of the TOE CM coverage ALC_DEL.1 Delivery procedures ASE_CCL.1 Conformance claims ASE_ECD.1 Extended components definition ASE_INT.1 ST introduction ASE_OBJ.2 Security objectives ASE_REQ.2 Derived security requirements ASE_SPD.1 Security problem definition ASE_TSS.1 TOE summary specification ATE_COV.1 Evidence of coverage ATE_FUN.1 Functional testing ATE_IND.2 Independent testing - sample AVA_VAN.2 Vulnerability analysis ALC_FLR.1 Flaw remediation Declaración de seguridad Page 20 of 27 quest of the authorised ]]. The TSF shall provide authorised users with the capability to verify the with the capability to verify the Default TOE access banners r session, the TSF shall display an advisory warning ing resources: aplicaciones web-service +ALC_FLR.1. Assurance components enforcing functional specification Justificación de los requisitos La siguiente tabla establece la correspondencia entre los objetivos de seguridad a satisfacer por el TOE y los requisitos funcionales de seguridad aplicables. FAU_GEN.1 AUDIT FAU_SAR.1_WEB-SERVICES FAU_SAR.1_ADMIN FAU_SAR.1_SSH FAU_SAR.3 FDP_ACC.2_WEB-SERVICES FDP_ACC.2_PORTAL_ADMINISTRACION FDP_ACF.1_WEB-SERVICES FDP_ACF.1_PORTAL_ADMINISTRACION FMT_MSA.1_PORTAL_ADMINISTRACION FMT_MSA.1_WEB-SERVICES FMT_MSA.3_PORTAL_ADMINISTRACION FMT_MSA.3_ WEB-SERVICES FMT_SMR.1 FMT_SMF.1 FIA_UAU.2_WEB-SERVICES FIA_UAU.1_PORTAL_ADMINISTRACION FIA_UID.2_WEB-SERVICES FIA_UID.1_PORTAL_ADMINISTRACION FPT_ITC.1 FTP_ITC.1 FPT_RPL.1 FCS_CKM.1 FDP_ITC.1_IMPORTACION_CERTIFICADOS FDP_ITC.1_CIFRADO_PATRONES_BIOMETRICOS FCS_COP.1_ AES _CIFRADO_SISTEMA_FICHEROS FCS_COP.1_ AES_CIFRADO_PATRONES_BIOMETRICOS FCS_COP.1_RSA FPT_TST.1 FTA_TAB.1_PORTAL_ADMINISTRACION FRU_RSA.1 A_clt_01_v06_Declaración de seguridad de los requisitos La siguiente tabla establece la correspondencia entre los objetivos de seguridad a satisfacer por el TOE y los requisitos funcionales de seguridad aplicables. OT1 OT2 OT3 X FDP_ACC.2_PORTAL_ADMINISTRACION X X FDP_ACF.1_PORTAL_ADMINISTRACION X FMT_MSA.1_PORTAL_ADMINISTRACION X X FMT_MSA.3_PORTAL_ADMINISTRACION X X X X X FIA_UAU.1_PORTAL_ADMINISTRACION X X FIA_UID.1_PORTAL_ADMINISTRACION X X X X FDP_ITC.1_IMPORTACION_CERTIFICADOS X _CIFRADO_PATRONES_BIOMETRICOS X FCS_COP.1_ AES _CIFRADO_SISTEMA_FICHEROS X AES_CIFRADO_PATRONES_BIOMETRICOS X X X FTA_TAB.1_PORTAL_ADMINISTRACION Declaración de seguridad Page 21 of 27 La siguiente tabla establece la correspondencia entre los objetivos de seguridad a satisfacer por el OT4 OT5 OT6 X X X X X X X X El objetivo OT1 permite garantizar la confidencialidad de los patrones de comportamiento cuando se exportan a una base de datos externa al TOE, y se implementará conforme a lo indicado en los requisitos funcionales FPT_ITC.1 de patrones, FDP_ITC.1_CIFRADO_PATRONES_BIOMETRICOS cifrado (La política sobre la cual se importa la clave de cifrado, es la de acceso al consola y se delega en el entorno, sistema operativo y ssh) _PATRONES_BIOMETRICOS, que realiza el cifrado simétrico de dichos patrones. El objetivo OT2 permite implementar los roles y capacidades que tendrán los usuarios: En el caso de la consola SSH se implementará conforme a lo indicado les FMT_SMR.1, indicando que los parámetros de configuración del TOE serán accedidos según la política de control de acceso a consola anteriormente se delega en el entorno, sistema operativo y acceso a la consola. Para los servicios web se implementará conforme a lo indicado en los requisitos funcionales FDP_ACC.2_WEB-SERVICES, que especifica que serán controladas las operaciones s bre los servicios exportados como FTP_ITC.1, mediante un algoritmo de clave pública RSA, FCS_COP.1_RSA, tificación está basada en certificado podrán ser administrados desde importados desde la misma, FDP_ITC.1 asignar los valores iniciales mediante el usuario Authentest importan los certificados, es la de acceso al operativo y ssh), FMT_MSA.3_ FIA_UID.2_WEB-SERVICES poder realizar cualquier acción En el caso del portal de administración se implementará conforme a lo indicado en los requisitos funcionales FDP_ACC.2_PORTAL_ADMINISTRACION ladas las operaciones posibles a realizar sobre el portal de administración web lim acceso a las funcionalidades y datos, FDP_ACF.1_ diante la implementación de roles y grupos, FMT_MSA.1_ TAL_ADMINISTRACION ciales , FMT_MSA.3_PORTAL_ADMIN para cada rol, FMT_SMR.1, gestionando los roles y capacidades conforme a la política de acceso al portal web, FMT_SMF.1, permitiendo el acceso sin, FIA_UID.1_PORTAL_ADMINISTRACION FIA_UAU.1_PORTAL_ADMINISTRACION El objetivo OT3 permite al TOE garantizar la los parámetros del sistema, y se implementará almacenando vos cifrado mediante una clave simétrica en el momento de la instalación, FCS_CKM.1, que genera la clave de cifrado final a partir de FCS_COP.1_AES_CIFRADO_SISTEMA_FICHEROS que realiza el cifrado parámetros del sistema. Además, bajo demanda de un usuario autorizado, operación de partes del TOE para determinar si las funciones de seguridad del mismo han sido alt radas, FPT_TST.1. El objetivo OT4 permite establecer los sistemas de medida y distribución de la carga en los serv cios web impidiendo ataques de denegación de servicio, y se implementará conforme a los indicado en los requisitos funcionales FPT_RPL.1, que detecta la igualdad en la firma suministrad A_clt_01_v06_Declaración de seguridad El objetivo OT1 permite garantizar la confidencialidad de los patrones de comportamiento cuando se exportan a una base de datos externa al TOE, y se implementará conforme a lo indicado en los FPT_ITC.1, que protege la comunicación con el sistema de almacenamiento _CIFRADO_PATRONES_BIOMETRICOS, que (La política sobre la cual se importa la clave de cifrado, es la de acceso al consola y se delega en el entorno, sistema operativo y ssh), y FCS_COP.1 , que realiza el cifrado simétrico de dichos patrones. El objetivo OT2 permite implementar los roles y capacidades que tendrán los usuarios: En el caso de la consola SSH se implementará conforme a lo indicado en los requisitos les FMT_SMR.1, indicando que los parámetros de configuración del TOE serán accedidos según la política de control de acceso a consola y FMT_SMF.1 que como ya se menciono anteriormente se delega en el entorno, sistema operativo y ssh, la política de control de Para los servicios web se implementará conforme a lo indicado en los requisitos funcionales SERVICES, que especifica que serán controladas las operaciones s bre los servicios exportados como web-services cifrándolas en un canal seguro, mediante un algoritmo de clave pública RSA, FCS_COP.1_RSA, basada en certificados, FDP_ACF.1_WEB-SERVICES podrán ser administrados desde la consola ssh, FMT_MSA.1_WEB- importados desde la misma, FDP_ITC.1_IMPORTACION_CERTIFICADOS asignar los valores iniciales mediante el usuario Authentest (La política sobre la cual se importan los certificados, es la de acceso al consola y se delega en el entorno, si , FMT_MSA.3_ WEB-SERVICES , requiriendo la identificación, SERVICES y autenticación, FIA_UAU.2_WEB- poder realizar cualquier acción. En el caso del portal de administración se implementará conforme a lo indicado en los requisitos FDP_ACC.2_PORTAL_ADMINISTRACION, que especifica que serán contr ladas las operaciones posibles a realizar sobre el portal de administración web lim acceso a las funcionalidades y datos, FDP_ACF.1_ PORTAL_ADMINISTRACION diante la implementación de roles y grupos, FMT_MSA.1_ POR- TAL_ADMINISTRACION, permitiendo al administrador del portal asignar los valores in FMT_MSA.3_PORTAL_ADMINISTRACION , controlando las acciones permitidas para cada rol, FMT_SMR.1, gestionando los roles y capacidades conforme a la política de acceso al portal web, FMT_SMF.1, permitiendo el acceso sin, FIA_UID.1_PORTAL_ADMINISTRACION, ni autenticación, _PORTAL_ADMINISTRACION, identificación a la pantalla ServiceStatus El objetivo OT3 permite al TOE garantizar la confidencialidad frente a agentes no y se implementará almacenando los parámetros en un sis mediante una clave simétrica en el momento de la instalación, FCS_CKM.1, que genera ifrado final a partir de un valor firma de la plataforma del TOE, FCS_COP.1_AES_CIFRADO_SISTEMA_FICHEROS que realiza el cifrado , bajo demanda de un usuario autorizado, se comprobará la para determinar si las funciones de seguridad del mismo han sido alt tablecer los sistemas de medida y distribución de la carga en los serv cios web impidiendo ataques de denegación de servicio, y se implementará conforme a los indicado en los requisitos funcionales FPT_RPL.1, que detecta la igualdad en la firma suministrad Declaración de seguridad Page 22 of 27 El objetivo OT1 permite garantizar la confidencialidad de los patrones de comportamiento cuando se exportan a una base de datos externa al TOE, y se implementará conforme a lo indicado en los n el sistema de almacenamiento , que importa la clave de (La política sobre la cual se importa la clave de cifrado, es la de acceso al consola y se FCS_COP.1_AES_CIFRADO , que realiza el cifrado simétrico de dichos patrones. El objetivo OT2 permite implementar los roles y capacidades que tendrán los usuarios: en los requisitos funciona- les FMT_SMR.1, indicando que los parámetros de configuración del TOE serán accedidos que como ya se menciono ssh, la política de control de Para los servicios web se implementará conforme a lo indicado en los requisitos funcionales SERVICES, que especifica que serán controladas las operaciones so- un canal seguro, mediante un algoritmo de clave pública RSA, FCS_COP.1_RSA, cuya iden- SERVICES, dichos certificados -SERVICES, siendo _IMPORTACION_CERTIFICADOS , pudiendo (La política sobre la cual se consola y se delega en el entorno, sistema , requiriendo la identificación, -SERVICES , antes de En el caso del portal de administración se implementará conforme a lo indicado en los requisitos , que especifica que serán contro- ladas las operaciones posibles a realizar sobre el portal de administración web limitando el PORTAL_ADMINISTRACION, me- , permitiendo al administrador del portal asignar los valores ini- , controlando las acciones permitidas para cada rol, FMT_SMR.1, gestionando los roles y capacidades conforme a la política de identificación a la pantalla ServiceStatus frente a agentes no autorizados de los parámetros en un sistema de archi- mediante una clave simétrica en el momento de la instalación, FCS_CKM.1, que genera FCS_COP.1_AES_CIFRADO_SISTEMA_FICHEROS que realiza el cifrado simétrico de los comprobará la correcta para determinar si las funciones de seguridad del mismo han sido alte- tablecer los sistemas de medida y distribución de la carga en los servi- cios web impidiendo ataques de denegación de servicio, y se implementará conforme a los indicado en los requisitos funcionales FPT_RPL.1, que detecta la igualdad en la firma suministrada con res- pecto a la lista de firmas anteriores y el requisito FRU_RSA.1 limitando la cantidad de pedidos s multáneos desde aplicaciones remotas. El objetivo OT5 permite generar trazas de auditoría de actividad del servicio de autenticación, así como las relativas al uso del portal de administración los requisitos funcionales FAU_GEN.1. Permitiendo que sean examinados según lo indicado en el requisito funcional FAU_SAR.1_WEB respectivamente, pudiendo ser seleccionados según FAU_SAR.3 El objetivo OT6 permite la identificación de la versión del TOE, condiciones de producto certificado en la consola y página principal del portal de administración, advirtiendo las responsabilidades en el uso del producto utilizado o configurado de manera insegura, y se implementará conforma a lo indicado en el requisito funcional FTA_TAB.1_PORTAL_ADMINISTRACION La dependencia de los requisitos de generación de auditoría con respecto al compon FPT_STM.1 sugiere su inclusión en la declaración de seguridad. Sin embargo, la fuente de tiempo, para la generación de la auditoría, es el sistema y no forma parte del TOE. Las dependencias con FDP_ACC.1 y FMT_MSA.1 de los requisitos FDP_ITC.1_IMPORTACION DE CERTIFICADOS y de cifrado de patrones FDP_ITC.1_CIFRADO_PATRONES_BIOMETRICOS no se cumplen porque la identificación de acceso la realiza el sistema operativo, por esta razón se menciona la política de acceso a la cons en el requisito pero no la ejercita el TOE. En cuanto a la gestión de claves criptográficas, el TOE las importa y crea del sistema de archivos y de los patrones de comportamiento biométrico destrucción, no siendo de aplicación La elección de los requisitos de garantía conformidad con EAL2+ALC_FLR.1 Síntesis de la especificación Síntesis de la especificación FAU_GEN.1 AUDIT - DATA GENERATION El TOE incluye un módulo de registro de datos de auditoría tanto en el subsistema mo en el portal web. En ambos de los casos, los datos de auditoría se almacenan en un se dor externo. Por otra parte existe el almacenamiento de datos de referidos a los test de integridad del TOE. FAU_SAR.1_WEB-SERVICES Mediante el portal web se puede visualizar los datos de llamadas al método getTrust del web quier usuario, pero verá solo los datos del grupo de aplicaciones que tiene asignado. A_clt_01_v06_Declaración de seguridad pecto a la lista de firmas anteriores y el requisito FRU_RSA.1 limitando la cantidad de pedidos s multáneos desde aplicaciones remotas. El objetivo OT5 permite generar trazas de auditoría de actividad del servicio de autenticación, así uso del portal de administración, y se implementará conforme a lo indicado en los requisitos funcionales FAU_GEN.1. Permitiendo que sean examinados según lo indicado en el requisito funcional FAU_SAR.1_WEB-SERVICES, FAU_SAR.1_ADMIN y FAU_SAR.1_ respectivamente, pudiendo ser seleccionados según FAU_SAR.3 El objetivo OT6 permite la identificación de la versión del TOE, condiciones de producto certificado en la consola y página principal del portal de administración, advirtiendo las lidades en el uso del producto utilizado o configurado de manera insegura, y se implementará conforma a lo indicado en el requisito funcional FTA_TAB.1_PORTAL_ADMINISTRACION La dependencia de los requisitos de generación de auditoría con respecto al compon FPT_STM.1 sugiere su inclusión en la declaración de seguridad. Sin embargo, la fuente de tiempo, para la generación de la auditoría, es el sistema y no forma parte del TOE. con FDP_ACC.1 y FMT_MSA.1 de los requisitos de importación de FDP_ITC.1_IMPORTACION DE CERTIFICADOS y de cifrado de patrones FDP_ITC.1_CIFRADO_PATRONES_BIOMETRICOS no se cumplen porque la identificación de acceso la realiza el sistema operativo, por esta razón se menciona la política de acceso a la cons en el requisito pero no la ejercita el TOE. En cuanto a la gestión de claves criptográficas, el TOE las importa y crea para su uso en el cifrado del sistema de archivos y de los patrones de comportamiento biométrico, pero no , no siendo de aplicación el requisito funcional de seguridad FCS_CKM.4. La elección de los requisitos de garantía de seguridad se basó en razones de mercado conformidad con EAL2+ALC_FLR.1. especificación del TOE especificación del TOE DATA GENERATION El TOE incluye un módulo de registro de datos de auditoría tanto en el subsistema mo en el portal web. En ambos de los casos, los datos de auditoría se almacenan en un se dor externo. Por otra parte existe el almacenamiento de datos de auditoría a los test de integridad del TOE. SERVICES - AUDIT REVIEW Mediante el portal web se puede visualizar los datos de auditoría generados a getTrust del web-service. Estos datos pueden ser visualizados por cua quier usuario, pero verá solo los datos del grupo de aplicaciones que tiene asignado. Declaración de seguridad Page 23 of 27 pecto a la lista de firmas anteriores y el requisito FRU_RSA.1 limitando la cantidad de pedidos si- El objetivo OT5 permite generar trazas de auditoría de actividad del servicio de autenticación, así , y se implementará conforme a lo indicado en los requisitos funcionales FAU_GEN.1. Permitiendo que sean examinados según lo indicado en el FAU_SAR.1_SSH El objetivo OT6 permite la identificación de la versión del TOE, condiciones de producto certificado en la consola y página principal del portal de administración, advirtiendo las lidades en el uso del producto utilizado o configurado de manera insegura, y se La dependencia de los requisitos de generación de auditoría con respecto al componente FPT_STM.1 sugiere su inclusión en la declaración de seguridad. Sin embargo, la fuente de tiempo, de importación de certificados FDP_ITC.1_CIFRADO_PATRONES_BIOMETRICOS no se cumplen porque la identificación de acceso la realiza el sistema operativo, por esta razón se menciona la política de acceso a la consola para su uso en el cifrado , pero no gestiona su CS_CKM.4. se basó en razones de mercado y en El TOE incluye un módulo de registro de datos de auditoría tanto en el subsistema JBoss co- mo en el portal web. En ambos de los casos, los datos de auditoría se almacenan en un servi- auditoría en archivos internos generados a partir de las service. Estos datos pueden ser visualizados por cual- quier usuario, pero verá solo los datos del grupo de aplicaciones que tiene asignado. FAU_SAR.1_ADMIN - AUDIT REVIEW El usuario administrador del portal realizada dentro del portal, por los otros usuarios del portal. Esta funcionalidad se encuentra en la opción Admin dentro del portal. FAU_SAR.1_SSH - AUDIT REVIEW Mediante la aplicación “Server nerados por el integrity controller al arranque del TOE por el usuario Authentest o el FAU_SAR.3 - SELECTABLE AUDIT REVIEW Los usuarios del portal contarán con la auditados. Estos filtros cuentan como Política de Control de Acceso a Web ACCESS CONTROL y FDP_ACF.1_WEB CESS CONTROL El control de acceso a los servicios web esta implementado a través de los tenticación, mediante certificados digitales nismos son provistos por el servidor de aplicaciones Solo podrán acceder a los servicios web aquellos servidores de aplicación remotos que dan autentificarse mediante Política de Control de Acceso al Portal de Administración ( TRACION - COMPLETE ACCESS CONTROL - SECURITY ATTRIBUTE BASED ACCESS CONTROL) Se controlará el acceso al portal de administración mediante la autenticación por usuario y contraseña. El portal de administración en las opciones de menú y opciones de filtro disponibles seg tica organizativa P1 FMT_MSA.1_PORTAL_ADMINISTRACION ATTRIBUTES El usuario administrador del portal puede modificar, mediante las pantallas de administración de usuarios, el rol y el grupo de administración. Por otra parte los usuarios modificar los usuarios de su grupo de aplicaciones A_clt_01_v06_Declaración de seguridad AUDIT REVIEW El usuario administrador del portal podrá visualizar la actividad de los usuarios del portal, mediante una pantalla que muestra todos los eventos realizados del portal. Esta funcionalidad se encuentra en la opción Admin AUDIT REVIEW la aplicación “Server Administration” se puede visualizar los datos de auditoría g ontroller al arranque del TOE. Estos datos pueden ser visualizados el usuario Authentest o el usuario administrador de consola. SELECTABLE AUDIT REVIEW Los usuarios del portal contarán con las capacidades de ordenamiento y filtros sobre los datos auditados. Estos filtros cuentan como mínimo un filtro por rango de fechas y uno por usuari Política de Control de Acceso a Web-Services (FDP_ACC.2_WEB-SERVICES ACCESS CONTROL y FDP_ACF.1_WEB-SERVICES - SECURITY ATTRIBUTE B El control de acceso a los servicios web esta implementado a través de los tenticación, mediante certificados digitales importados desde la consola ssh. Dichos mec provistos por el servidor de aplicaciones JBoss. Solo podrán acceder a los servicios web aquellos servidores de aplicación remotos que dan autentificarse mediante un certificado válido. Política de Control de Acceso al Portal de Administración (FDP_ACC.2 _PORTAL_ COMPLETE ACCESS CONTROL y FDP_ACF.1_PORTAL_ADMINISTRACION SECURITY ATTRIBUTE BASED ACCESS CONTROL) controlará el acceso al portal de administración mediante la autenticación por usuario y El portal de administración impedirá el acceso a las pantallas y datos mediante la restricción opciones de filtro disponibles según las reglas definidas en PORTAL_ADMINISTRACION - MANAGEMENT OF SECURITY El usuario administrador del portal puede modificar, mediante las pantallas de administración de usuarios, el rol y el grupo de aplicaciones a la que pertenece cualquier usuario . Por otra parte los usuarios administradores de grupo del portal de su grupo de aplicaciones del portal. Declaración de seguridad Page 24 of 27 de los usuarios del portal, mediante una pantalla que muestra todos los eventos realizados del portal. Esta funcionalidad se encuentra en la opción Admin-Audit se puede visualizar los datos de auditoría ge- . Estos datos pueden ser visualizados y filtros sobre los datos un filtro por rango de fechas y uno por usuario. SERVICES - COMPLETE SECURITY ATTRIBUTE BASED AC- El control de acceso a los servicios web esta implementado a través de los mecanismos de au- importados desde la consola ssh. Dichos meca- Solo podrán acceder a los servicios web aquellos servidores de aplicación remotos que pue- PORTAL_ ADMINIS- FDP_ACF.1_PORTAL_ADMINISTRACION controlará el acceso al portal de administración mediante la autenticación por usuario y el acceso a las pantallas y datos mediante la restricción ún las reglas definidas en la polí- MANAGEMENT OF SECURITY El usuario administrador del portal puede modificar, mediante las pantallas de administración aplicaciones a la que pertenece cualquier usuario del portal de del portal solo pueden FMT_MSA.1_WEB-SERVICES El usuario Authentest y el administrador de consola repositorio de certificados de JBoss permitiendo controlar las aplicaciones que tienen acceso a los WebServices. FMT_MSA.3_PORTAL_ADMINISTRACION El TOE permite modificar a través del portal de administración los siguientes valores: o Aplicaciones y campos para los que podrá ser utilizado el servicio de identificación o Usuario y Grupos o Reinicio de patrones de identificación. o Niveles de seguridad para el algoritmo de identificación o Establecer modo silencioso para el algoritmo de identificación. FMT_MSA.3_ WEB-SERVICES El TOE permite la importación consola SSH con el usuario Authentest y el administrador de consola. FMT_SMR.1 - SECURITY ROLES Los roles de seguridad serán los siguientes o Administrador de ceso mediante los mecanismos generales del sistema operativo mediante usuario y contraseña. o Usuario Authentest: Se crea al momento de la instalación y se controla su acceso mediante los mecanismos generales del sistema operativo mediante usuario y contr seña. o Aplicación Web-service remota: Se crean mediante la administración de certificados digitales, desde la consola por el usuario Authentest, que le permiten acceder a los servicios web expuestos por el TOE. Roles para el portal web: o Administrador de portal: Se crea uno al momento de la instalación y se controla su acceso mediante usuario, contraseña y patrón de comportamiento biométrico. Post riormente se puede asignar este r o Administrador de grupo: Los crea el administrador del portal u otro administrador de grupo para ese mismo grupo patrón de comportamiento biométrico. FMT_SMF.1 - SPECIFICATION OF MANAGEMENT FUNCTIONS La gestión de parámetros Administration” a estas dos pueden acceder los usuario administrador de consola y usuario Authentest, este último con permisos restringidos para la consola. A_clt_01_v06_Declaración de seguridad SERVICES - MANAGEMENT OF SECURITY ATTRIBUTES y el administrador de consola podrán agregar o eliminar certificados del repositorio de certificados de JBoss permitiendo controlar las aplicaciones que tienen acceso a FMT_MSA.3_PORTAL_ADMINISTRACION - STATIC ATTRIBUTE INITIALISATION El TOE permite modificar a través del portal de administración los siguientes valores: Aplicaciones y campos para los que podrá ser utilizado el servicio de identificación Usuario y Grupos de aplicaciones para la administración web. Reinicio de patrones de identificación. Niveles de seguridad para el algoritmo de identificación Establecer modo silencioso para el algoritmo de identificación. SERVICES - STATIC ATTRIBUTE INITIALISATION importación de certificados para el acceso a los webservices desde la consola SSH con el usuario Authentest y el administrador de consola. SECURITY ROLES Los roles de seguridad serán los siguientes Administrador de consola: Se crea al momento de la instalación y se controla su a ceso mediante los mecanismos generales del sistema operativo mediante usuario y Usuario Authentest: Se crea al momento de la instalación y se controla su acceso ediante los mecanismos generales del sistema operativo mediante usuario y contr service remota: Se crean mediante la administración de certificados digitales, desde la consola por el usuario Authentest, que le permiten acceder a los rvicios web expuestos por el TOE. Administrador de portal: Se crea uno al momento de la instalación y se controla su acceso mediante usuario, contraseña y patrón de comportamiento biométrico. Post riormente se puede asignar este rol a otros usuarios del portal. Administrador de grupo: Los crea el administrador del portal u otro administrador de grupo para ese mismo grupo y se controla su acceso mediante usuario, contraseña y patrón de comportamiento biométrico. CATION OF MANAGEMENT FUNCTIONS parámetros del TOE se realizan mediante la consola, la aplicación a estas dos pueden acceder los usuario administrador de consola y usuario con permisos restringidos para la consola. Declaración de seguridad Page 25 of 27 OF SECURITY ATTRIBUTES agregar o eliminar certificados del repositorio de certificados de JBoss permitiendo controlar las aplicaciones que tienen acceso a STATIC ATTRIBUTE INITIALISATION El TOE permite modificar a través del portal de administración los siguientes valores: Aplicaciones y campos para los que podrá ser utilizado el servicio de identificación Establecer modo silencioso para el algoritmo de identificación. de certificados para el acceso a los webservices desde la Se crea al momento de la instalación y se controla su ac- ceso mediante los mecanismos generales del sistema operativo mediante usuario y Usuario Authentest: Se crea al momento de la instalación y se controla su acceso ediante los mecanismos generales del sistema operativo mediante usuario y contra- service remota: Se crean mediante la administración de certificados digitales, desde la consola por el usuario Authentest, que le permiten acceder a los Administrador de portal: Se crea uno al momento de la instalación y se controla su acceso mediante usuario, contraseña y patrón de comportamiento biométrico. Poste- Administrador de grupo: Los crea el administrador del portal u otro administrador de y se controla su acceso mediante usuario, contraseña y del TOE se realizan mediante la consola, la aplicación “Server a estas dos pueden acceder los usuario administrador de consola y usuario El resto de los parámetros los usuarios que sean administrador de portal, administrador de grupos o usuario normal. FIA_UAU.2_WEB-SERVICES - Los servidores de aplicación remoto no podrán realizar ninguna llamada a los servicios web publicados por el TOE si antes no se han cados digitales. FIA_UAU.1_PORTAL_ADMINISTRACION Los usuarios del portal web solo podrán acceder a la pantalla de autenticarse. Si deberán hacerlo para el resto de las funcionalidades del mismo. FIA_UID.2_WEB-SERVICES - USER IDENTIFICATION BEFORE ANY ACTION Los servidores de aplicación remoto no podrán realizar ninguna llamada a los servicios web publicados por el TOE si antes no se han identificado exitosamente mediante el uso de certif cados digitales. FIA_UID.1_PORTAL_ADMINISTRACION Los usuarios del portal web solo podrán acceder a la pantalla de identificarse. Si deberán hacerlo para el resto de las funcionalidades del mismo. FPT_ITC.1 - INTER-TSF CONFIDENTIALITY DURING TRANSMISSION El almacén de patrones de comportamiento se cifran con algoritmo AES antes de ser almac nados en la base de datos externa al TOE, cuando el servicio requiere acceder a los datos son leídos de la base de datos y luego des FTP_ITC.1 - INTER-TSF TRUSTED CHANNEL La comunicación entre el TOE y los servicios web externos se asegura a través de un canal seguro SSL con certificados digitales generados y distribuidos de forma segura tanto en TOE como la aplicación remota que consume el servicio. FPT_RPL.1 - REPLAY DETECTION El TOE cuenta con la capacidad de detectar services, detectando la igualdad de la firma suministrada con respecto a l anteriores, de número configurable. FCS_CKM.1 - CRYPTOGRAPHIC KEY GENERATION Por cada instalación se importa la base de datos externa al TOE, también se como clave para cifrar el sistema de archivos donde se encuentra el algoritmo de reconoc miento y parámetros del TOE con algoritmo AES. FDP_ITC.1_IMPORTACION_CE SECURITY ATTRIBUTES La importación de los certificados generados externamente en formato Jboss serán import dos al TOE mediante la aplicación “Server o el usuario administrador de consola consola que se delega al entorno, sistema operativo y ssh. A_clt_01_v06_Declaración de seguridad parámetros y roles se administran desde el portal web, a este los usuarios que sean administrador de portal, administrador de grupos o usuario normal. - USER AUTHENTICATION BEFORE ANY ACTION Los servidores de aplicación remoto no podrán realizar ninguna llamada a los servicios web publicados por el TOE si antes no se han autenticado exitosamente mediante el uso de certif FIA_UAU.1_PORTAL_ADMINISTRACION- TIMING OF AUTHENTICATION Los usuarios del portal web solo podrán acceder a la pantalla “Service Status . Si deberán hacerlo para el resto de las funcionalidades del mismo. USER IDENTIFICATION BEFORE ANY ACTION Los servidores de aplicación remoto no podrán realizar ninguna llamada a los servicios web publicados por el TOE si antes no se han identificado exitosamente mediante el uso de certif ORTAL_ADMINISTRACION- TIMING OF IDENTIFICATION Los usuarios del portal web solo podrán acceder a la pantalla “Service Status identificarse. Si deberán hacerlo para el resto de las funcionalidades del mismo. CONFIDENTIALITY DURING TRANSMISSION de patrones de comportamiento se cifran con algoritmo AES antes de ser almac nados en la base de datos externa al TOE, cuando el servicio requiere acceder a los datos son de la base de datos y luego descifrados por el servicio web en el TOE. TSF TRUSTED CHANNEL La comunicación entre el TOE y los servicios web externos se asegura a través de un canal seguro SSL con certificados digitales generados y distribuidos de forma segura tanto en TOE como la aplicación remota que consume el servicio. REPLAY DETECTION El TOE cuenta con la capacidad de detectar solicitudes de autenticación getTrust() sobre web services, detectando la igualdad de la firma suministrada con respecto a l anteriores, de número configurable. CRYPTOGRAPHIC KEY GENERATION importa una clave que sirve para cifrar la información almacenada en la base de datos externa al TOE, también se genera una firma de hardware que será utilizada como clave para cifrar el sistema de archivos donde se encuentra el algoritmo de reconoc miento y parámetros del TOE. Los datos de la base de datos y el sistema de FDP_ITC.1_IMPORTACION_CERTIFICADOS 1 - IMPORT OF USER DATA WITHOUT La importación de los certificados generados externamente en formato Jboss serán import mediante la aplicación “Server Administration”, utilizando el usuario o el usuario administrador de consola. La importación se realiza bajo política de acceso a la consola que se delega al entorno, sistema operativo y ssh. Declaración de seguridad Page 26 of 27 y roles se administran desde el portal web, a este pueden acceder los usuarios que sean administrador de portal, administrador de grupos o usuario normal. BEFORE ANY ACTION Los servidores de aplicación remoto no podrán realizar ninguna llamada a los servicios web exitosamente mediante el uso de certifi- AUTHENTICATION Service Status” sin necesidad . Si deberán hacerlo para el resto de las funcionalidades del mismo. USER IDENTIFICATION BEFORE ANY ACTION Los servidores de aplicación remoto no podrán realizar ninguna llamada a los servicios web publicados por el TOE si antes no se han identificado exitosamente mediante el uso de certifi- TIMING OF IDENTIFICATION Service Status” sin necesidad identificarse. Si deberán hacerlo para el resto de las funcionalidades del mismo. CONFIDENTIALITY DURING TRANSMISSION de patrones de comportamiento se cifran con algoritmo AES antes de ser almace- nados en la base de datos externa al TOE, cuando el servicio requiere acceder a los datos son cifrados por el servicio web en el TOE. La comunicación entre el TOE y los servicios web externos se asegura a través de un canal seguro SSL con certificados digitales generados y distribuidos de forma segura tanto en el solicitudes de autenticación getTrust() sobre web- services, detectando la igualdad de la firma suministrada con respecto a la lista de las firmas una clave que sirve para cifrar la información almacenada en hardware que será utilizada como clave para cifrar el sistema de archivos donde se encuentra el algoritmo de reconoci- el sistema de archivos se cifran IMPORT OF USER DATA WITHOUT La importación de los certificados generados externamente en formato Jboss serán importa- utilizando el usuario Authentest política de acceso a la FDP_ITC.1 CIFRADO_PATRONES_BIOMETRICOS SECURITY ATTRIBUTES La importación de la clave final de cifrado AES para la encriptación de los patrones bi métricos se realizará durante el proceso de instalación. tica de acceso a la consola que se delega al entorno, sistema operativo y ssh. FCS_COP.1_AES_CIFRADO_SISTEMA_FICHEROS El algoritmo AES es utilizado para el cifrado y de En el cifrado y descifrado de da generada a partir de datos tomados del entorno. FCS_COP.1_AES_ CIFRADO_PATRONES_BIOMETRICOS El algoritmo AES es utilizado para el cifrado y descifrado de los patrones almacenados en la base de datos externa al TOE. En el cifrado y descifrado de importada al momento de la instalación. FCS_COP.1_RSA - CRYPTOGRAPHIC OPERATION En el cifrado y descifrado con certificados digitales utilizados en FTP_ITC.1 TRUSTED CHANNEL que utilizan claves RSA FPT_TST.1 - TSF TESTING Mediante la aplicación “Server Administration” los usuarios autorizados correctos funcionamiento de los servicios web publicados por el TOE. Se realizará una serie de pruebas a fin de determinar que los servicios web estén accesibles y respondan según lo esperado. FTA_TAB.1_PORTAL_ADMINISTRACION En la pantalla inicial del sitio de administración web se presenta un texto advirtiendo acerca del uso no autorizado de la herramienta. FRU_RSA.1 - MAXIMUM QUOTAS El TOE permite controlar la cantidad de conexiones máxima de clientes qu atender simultáneamente. A_clt_01_v06_Declaración de seguridad CIFRADO_PATRONES_BIOMETRICOS - IMPORT OF USER DATA WITHOUT ión de la clave final de cifrado AES para la encriptación de los patrones bi métricos se realizará durante el proceso de instalación. La importación se realiza tica de acceso a la consola que se delega al entorno, sistema operativo y ssh. _CIFRADO_SISTEMA_FICHEROS - CRYPTOGRAPHIC OPERATION El algoritmo AES es utilizado para el cifrado y descifrado del sistema de ficheros En el cifrado y descifrado de datos con algoritmo AES se usa una llave de 256 bits r de datos tomados del entorno. CIFRADO_PATRONES_BIOMETRICOS - CRYPTOGRAPHIC OPERATION El algoritmo AES es utilizado para el cifrado y descifrado de los patrones almacenados en la base de datos externa al TOE. En el cifrado y descifrado de datos con algoritmo AES se usa una llave de 256 bits importada al momento de la instalación. CRYPTOGRAPHIC OPERATION En el cifrado y descifrado con certificados digitales utilizados en FTP_ITC.1 TRUSTED CHANNEL que utilizan claves RSA con una llave de 4096 bits. Mediante la aplicación “Server Administration” los usuarios autorizados correctos funcionamiento de los servicios web publicados por el TOE. Se realizará una serie de pruebas a fin de determinar que los servicios web estén accesibles y respondan según lo FTA_TAB.1_PORTAL_ADMINISTRACION - DEFAULT TOE ACCESS BANNERS En la pantalla inicial del sitio de administración web se presenta un texto advirtiendo acerca del uso no autorizado de la herramienta. MAXIMUM QUOTAS El TOE permite controlar la cantidad de conexiones máxima de clientes qu Declaración de seguridad Page 27 of 27 IMPORT OF USER DATA WITHOUT ión de la clave final de cifrado AES para la encriptación de los patrones bio- La importación se realiza bajo la polí- tica de acceso a la consola que se delega al entorno, sistema operativo y ssh. CRYPTOGRAPHIC OPERATION scifrado del sistema de ficheros llave de 256 bits, que es CRYPTOGRAPHIC OPERATION El algoritmo AES es utilizado para el cifrado y descifrado de los patrones almacenados en la llave de 256 bits, que es En el cifrado y descifrado con certificados digitales utilizados en FTP_ITC.1 - INTER-TSF una llave de 4096 bits. Mediante la aplicación “Server Administration” los usuarios autorizados podrán verificar el correctos funcionamiento de los servicios web publicados por el TOE. Se realizará una serie de pruebas a fin de determinar que los servicios web estén accesibles y respondan según lo TOE ACCESS BANNERS En la pantalla inicial del sitio de administración web se presenta un texto advirtiendo acerca El TOE permite controlar la cantidad de conexiones máxima de clientes que JBoss puede