À propos des certifications de sécurité d’Apple
Apple dispose d’un programme de certifications de sécurité afin de répondre aux exigences mondiales en matière d’assurance de la sécurité.
Cela commence par des éléments de structure de certification qui s’appliquent de manière générale à plusieurs plateformes au besoin. Un de ces éléments de structure est la validation de Corecrypto, qui est utilisé pour les déploiements de modules cryptographiques logiciels et matériels dans les systèmes d’exploitation développés par Apple. Un deuxième correspond à la certification du Secure Enclave intégré dans de nombreux appareils Apple. Un troisième correspond à la certification du Secure Element, qui se trouve dans les appareils Apple dotés de Face ID et ceux dotés de Touch ID. Ces éléments de structure de certification matérielle forment la base des certifications de sécurité des plateformes en général.
Apple s’appuie sur ces certifications de fonctionnalités de sécurité de base pour établir les fondements d’autres certifications de systèmes d’exploitation, d’applications et de fonctions liées à la sécurité, comme l’authentification forte.
Validation des algorithmes cryptographiques
La validation de l’exactitude de l’implémentation de nombreux algorithmes cryptographiques ainsi que des fonctions de sécurité connexes est une condition préalable à la validation FIPS 140-3 et favorable à d’autres certifications. La validation est gérée par le Programme de validation des algorithmes cryptographiques (PVAC) du National Institute of Standards and Technology (NIST). Les certificats de validation des implémentations d’Apple sont accessibles à l’aide de l’outil de recherche du PVAC (en anglais). Pour en savoir plus, consultez le site Web du Programme de validation des algorithmes cryptographiques (PVAC) (en anglais).
Validation des modules cryptographiques : FIPS 140-2/3 (ISO/CEI 19790)
Les modules cryptographiques d’Apple ont été validés à plusieurs reprises par le Programme de validation des modules cryptographiques (PVMC) en fonction de la norme Federal Information Processing Standard (FIPS) 140-2 des États-Unis pour les modules cryptographiques après le lancement de chaque nouvelle version des systèmes d’exploitation depuis 2012. Après chaque version majeure, Apple soumet les modules au PVMC afin de valider leur conformité à la norme. En plus d’être utilisés par les systèmes d’exploitation et les apps d’Apple, ces modules offrent une fonctionnalité cryptographique aux services Apple et peuvent être utilisés par les apps tierces.
Apple atteint le niveau de sécurité 1 chaque année pour les modules logiciels « Corecrypto pour Intel » et « noyau Corecrypto pour Intel » pour macOS. Pour la puce Apple, les modules « Corecrypto pour ARM » et « noyau Corecrypto pour ARM » s’appliquent à iOS, iPadOS, tvOS et watchOS, et au programme interne de la puce T2 Security d’Apple intégrée dans les ordinateurs Mac.
En 2019, Apple a atteint pour la première fois le niveau de sécurité 2 de la norme FIPS 140-2 pour le module cryptographique matériel intégré « Corecrypto Apple : gestion des clés de protection », ce qui permet l’utilisation approuvée par le gouvernement des États-Unis des clés générées et gérées dans le Secure Enclave. Apple poursuit ses efforts de validation pour le module cryptographique matériel avec chaque nouvelle version majeure de ses systèmes d’exploitation.
La norme FIPS 140-3 a été approuvée par le département du Commerce des États-Unis en 2019. La modification la plus notable apportée dans cette version est la spécification des normes ISO/CEI, notamment la norme 19790:2015 et la norme d’essai connexe 24759:2017. Le PVMC a instauré un programme de transition et signalé qu’à partir de 2020, les modules cryptographiques seront validés en fonction de la norme FIPS 140-3. Apple entend conformer ses modules cryptographiques à la norme FIPS 140-3 dans les meilleurs délais.
En ce qui concerne les modules cryptographiques actuellement en phase d’essai et de validation, le PVMC tient deux listes distinctes qui peuvent contenir des informations au sujet des validations proposées. Pour ce qui est des modules cryptographiques en phase d’essai dans un laboratoire agréé, ils peuvent figurer dans la liste des implémentations à l’essai. Une fois que le laboratoire a terminé les essais et recommande la validation par le PVMC, les modules cryptographiques dʼApple figurent dans la liste des modules en cours de traitement. La phase d’essai du laboratoire est alors terminée et le PVMC n’a plus qu’à la valider. Étant donné que la durée du processus d’évaluation est variable, consultez les deux listes susmentionnées pour déterminer l’état de validation des modules cryptographiques d’Apple entre la date de sortie d’une version majeure du système d’exploitation et l’émission du certificat de validation par le PVMC.
Certifications de produit : Critères communs ISO/CEI 15408
La norme des critères communs (ISO/CEI 15408) est utilisée par de nombreuses organisations comme base pour évaluer le niveau de sécurité des produits informatiques.
Pour connaître les certifications mutuellement reconnues en vertu de l’arrangement international de reconnaissance des critères communs (ARCC), consultez le portail des critères communs. La norme des critères communs peut également être utilisée en dehors de l’ARCC, dans le cadre de schémas de validation nationaux et privés. En Europe, la reconnaissance mutuelle est régie par l’accord du SOG-IS et l’ARCC.
L’objectif, énoncé par la communauté des critères communs, consiste à établir un ensemble de normes de sécurité reconnu à l’échelle internationale qui fournira une évaluation claire et fiable des capacités de sécurité des produits informatiques. En fournissant une évaluation indépendante de la capacité d’un produit à satisfaire aux normes de sécurité, la certification des critères communs donne aux clients confiance en la sécurité des produits informatiques et permet des décisions plus éclairées.
Par l’entremise de l’ARCC, les pays membres se sont entendus pour reconnaître la certification des produits informatiques avec le même degré de confiance. L’évaluation approfondie des éléments suivants est requise pour obtenir la certification :
Profils de protection (PP)
Cibles de sécurité (Security Targets, ST)
Exigences fonctionnelles de sécurité (Security Functional Requirements, SFR)
Exigences d’assurance de la sécurité (Security Assurance Requirements, SAR)
Niveaux d’assurance de l’évaluation (Evaluation Assurance Levels, EAL)
Les profils de protection sont des documents qui précisent les exigences de sécurité d’une classe spécifique d’appareils, comme « Mobility » (mobilité). Ils permettent de comparer les évaluations de produits informatiques au sein dʼune même classe. Le nombre dʼadhérents à lʼARCC, ainsi que la liste des PP approuvés, continue de croître chaque année. Cet arrangement permet au développeur de produits de prendre les mesures nécessaires pour obtenir une seule certification en vertu de n’importe lequel des schémas d’autorisation de certificat et de la faire reconnaître par n’importe lequel des signataires utilisateurs de certificats.
Les cibles de sécurité définissent les aspects qui seront évalués dans le cadre de la certification dʼun produit informatique. Elles se traduisent par des exigences fonctionnelles de sécurité plus précises, utilisées pour une évaluation plus détaillée.
Les critères communs comprennent également les exigences d’assurance de la sécurité. Les niveaux d’assurance de l’évaluation sont une mesure communément établie. Ils regroupent les ensembles de SAR couramment utilisés et peuvent être spécifiés dans les PP et les ST pour faciliter les comparaisons.
De nombreux PP plus anciens ont été archivés et sont remplacés par des PP ciblés en cours de développement, qui sont axés sur des solutions et des environnements précis. Dans un effort concerté pour assurer une reconnaissance mutuelle entre tous les membres de l’ARCC, des communautés techniques internationales (iTC) ont été établies pour élaborer et maintenir les profils de protection de collaboration (cPP) conçus dès le départ avec la participation des schémas des signataires de l’ARCC. Des PP ciblant les groupes d’utilisateurs ainsi que des accords de reconnaissance mutuelle autres que l’ARCC continuent d’être élaborés par les parties prenantes appropriées.
Apple a commencé sa quête de certifications en vertu de l’ARCC pour certains cPP au début de 2015. Depuis, elle a obtenu des certifications des critères communs pour iOS, iPadOS, macOS ainsi que certaines de ses apps clés. La couverture a également été élargie pour inclure l’assurance de sécurité fournie par les nouveaux PP.
Apple joue également un rôle actif au sein des communautés techniques qui développent et mettent à jour les PP et les cPP.
Si vous avez des questions au sujet des certifications de sécurité et de confidentialité d’Apple, transmettez-les à security-certifications@apple.com.