ISO/IEC 19896-2:2018
(Main)IT security techniques — Competence requirements for information security testers and evaluators — Part 2: Knowledge, skills and effectiveness requirements for ISO/IEC 19790 testers
IT security techniques — Competence requirements for information security testers and evaluators — Part 2: Knowledge, skills and effectiveness requirements for ISO/IEC 19790 testers
This document provides the minimum requirements for the knowledge, skills and effectiveness requirements of individuals performing testing activities for a conformance scheme using ISO/IEC 19790 and ISO/IEC 24759.
Techniques de sécurité IT — Exigences de compétence pour les testeurs et les évaluateurs en matière de sécurité de l’information — Partie 2: Exigences en matière de connaissances, de compétences et d'efficacité pour les testeurs de l'ISO/IEC 19790
Le présent document fournit les exigences minimales en matière de connaissances, de savoir-faire et d'efficacité des personnes chargées de réaliser des activités d'essai dans le cadre d'un schéma de conformité utilisant l'ISO/IEC 19790 et l'ISO/IEC 24759.
General Information
Relations
Standards Content (Sample)
INTERNATIONAL ISO/IEC
STANDARD 19896-2
First edition
2018-08
IT security techniques — Competence
requirements for information security
testers and evaluators —
Part 2:
Knowledge, skills and effectiveness
requirements for ISO/IEC 19790
testers
Techniques de sécurité IT — Exigences de compétence pour
l'information testeurs d'assurance et les évaluateurs —
Partie 2: Exigences en matière de connaissances, de compétences et
d'efficacité pour ISO / IEC 19790 testeurs
Reference number
©
ISO/IEC 2018
© ISO/IEC 2018
All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may
be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting
on the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address
below or ISO’s member body in the country of the requester.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Geneva
Phone: +41 22 749 01 11
Fax: +41 22 749 09 47
Email: copyright@iso.org
Website: www.iso.org
Published in Switzerland
ii © ISO/IEC 2018 – All rights reserved
Contents Page
Foreword .iv
Introduction .v
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
4 Abbreviated terms . 2
5 Structure of this document . 2
6 Knowledge . 2
6.1 General . 2
6.2 Tertiary education . 2
6.2.1 General. 2
6.2.2 Technical specialities . 2
6.2.3 Speciality topics . 3
6.3 Knowledge of standards . 7
6.3.1 General. 7
6.3.2 ISO/IEC 19790 concepts . 7
6.3.3 ISO/IEC 24759 . 7
6.3.4 Additional ISO/IEC standards . 8
6.4 Knowledge of the validation program . 8
6.4.1 Validation program . 8
6.5 Knowledge of the requirements of ISO/IEC 17025 .10
7 Skills .10
7.1 General .10
7.2 Algorithm testing .10
7.3 Physical security testing .10
7.4 Side channel analysis .10
7.5 Technology types .10
8 Experience.10
8.1 General .10
8.2 Demonstration of technical competence to the validation program .11
8.2.1 Experience with performing testing .11
8.2.2 Experience with particular technology types .11
9 Education .11
10 Effectiveness .11
Annex A (informative) Example of an ISO/IEC 24759 testers’ log.12
Annex B (informative) Ontology of technology types and associated bodies of knowledge .13
Annex C (informative) Specific knowledge associated with the security of cryptographic
modules .16
Annex D (informative) Competence requirements for ISO/IEC 19790 validators .33
Bibliography .34
© ISO/IEC 2018 – All rights reserved iii
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical
Commission) form the specialized system for worldwide standardization. National bodies that are
members of ISO or IEC participate in the development of International Standards through technical
committees established by the respective organization to deal with particular fields of technical
activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international
organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the
work. In the field of information technology, ISO and IEC have established a joint technical committee,
ISO/IEC JTC 1.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for
the different types of document should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www .iso .org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject
of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent
rights. Details of any patent rights identified during the development of the document will be in the
Introduction and/or on the ISO list of patent declarations received (see www .iso .org/patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and
expressions related to conformity assessment, as well as information about ISO's adherence to the
World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see www .iso
.org/iso/foreword .html.
This document was prepared by Technical Committee ISO/IEC JTC 1, Information technology,
Subcommittee SC 27, IT security techniques.
Any feedback or questions on this document should be directed to the user’s national standards body. A
complete listing of these bodies can be found at www .iso .org/members .html.
A list of all parts in the ISO/IEC 19896 series can be found on the ISO website.
iv © ISO/IEC 2018 – All rights reserved
Introduction
This document provides the specialized requirements to demonstrate knowledge, skills and
effectiveness requirements of individuals in performing security testing projects in accordance with
ISO/IEC 19790 and ISO/IEC 24759. ISO/IEC 19790 provides the specification of security requirements
for cryptographic modules. Many certification, validation schemes and recognition arrangements
have been developed using it as a basis. ISO/IEC 19790 permits comparability between the results
of independent security testing projects. ISO/IEC 24759 supports this by providing a common set of
testing requirements for testing a cryptographic module for conformance with ISO/IEC 19790.
One important factor in assuring comparability of the results of such validations or certifications is the
knowledge, skills and effectiveness requirements of the individual testers responsible for performing
testing projects.
ISO/IEC 17025, which is often specified as a standard to which testing facilities conform, states in 5.2.1
that “Personnel performing specific tasks shall be qualified on the basis of appropriate education,
training, experience and/or demonstrated skills”.
The audience for this document includes validation and certification authorities, laboratory testing
accreditation bodies, testing projects schemes, testing facilities, testers and organizations offering
professional credentials and recognitions.
This document establishes a baseline for the knowledge, skills and effectiveness requirements of ISO/
IEC 19790 testers with the goal of establishing conformity in the requirements for the training of ISO/
IEC 19790 testing professionals associated with cryptographic module conformance testing programs.
Annex D illustrates the usefulness of this document by validators within a validation program.
© ISO/IEC 2018 – All rights reserved v
INTERNATIONAL STANDARD ISO/IEC 19896-2:2018(E)
IT security techniques — Competence requirements for
information security testers and evaluators —
Part 2:
Knowledge, skills and effectiveness requirements for ISO/
IEC 19790 testers
1 Scope
This document provides the minimum requirements for the knowledge, skills and effectiveness
requirements of individuals performing testing activities for a conformance scheme using ISO/
IEC 19790 and ISO/IEC 24759.
2 Normative references
The following documents are referred to in the text in such a way that some or all of their content
constitutes requirements of this document. For dated references, only the edition cited applies. For
undated references, the latest edition of the referenced document (including any amendments) applies.
ISO/IEC 17025, General requirements for the competence of testing and calibration laboratories
ISO/IEC 17825, Information technology — Security techniques — Testing methods for the mitigation of
non-invasive attack classes against cryptographic modules
ISO/IEC 18367, Information technology — Security techniques — Cryptographic algorithms and security
mechanisms conformance testing
ISO/IEC 19790, Information technology — Security techniques — Security requirements for
cryptographic modules
ISO/IEC 19896-1, IT security techniques — Competence requirements for information security testers and
evaluators — Part 1: Introduction, concepts and general requirements
ISO/IEC 20085-1, Information technology — Security techniques — Test tool requirements and test
tool calibration methods for use in testing non-invasive attack mitigation techniques in cryptographic
modules — Part 1: Test tools and techniques
ISO/IEC 20085-2, Information technology — Security techniques — Test tool requirements and test
tool calibration methods for use in testing non-invasive attack mitigation techniques in cryptographic
modules — Part: 2 Test calibration methods and apparatus
ISO/IEC 20543, Information technology — Security techniques — Test and analysis methods for random
bit generators within ISO/IEC 19790 and ISO/IEC 15408
ISO/IEC 24759, Information technology — Security techniques — Test requirements for cryptographic
modules
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 19896-1 and ISO/
IEC 19790 apply.
© ISO/IEC 2018 – All rights reserved 1
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
— ISO Online browsing platform: available at https: //www .iso .org/obp
— IEC Electropedia: available at http: //www .electropedia .org/
4 Abbreviated terms
AES advanced encryption standard
HDD hard disk drive
RSA rivest-shamir-adleman
SHA secure hash algorithm
SSD solid state drive
5 Structure of this document
This document is divided into the following clauses: Knowledge (Clause 5), Skills (Clause 6), Experience
(Clause 7), Education (Clause 8) and Effectiveness (Clause 9). Each clause corresponds to an aspect of
the knowledge, skills, experience, education and effectiveness requirements of individuals performing
testing activities as introduced in ISO/IEC 19896-1 for a conformance scheme using ISO/IEC 19790 and
ISO/IEC 24759.
6 Knowledge
6.1 General
Knowledge is what a tester knows and can describe. Clauses 6 to 9 address education requirements
and knowledge areas that are specifically needed for conformance testing to ISO/IEC 19790 and ISO/
IEC 24759.
6.2 Tertiary education
6.2.1 General
Testers shall have educational qualifications such as an associate, bachelor, or higher degree that is
relevant to the security requirements addressed in ISO/IEC 19790 and the test requirements in ISO/
IEC 24759. The testers shall at a minimum demonstrate they have either:
a) successfully completed appropriate tertiary education with at least 3 years of study in disciplines
related to IT or IT security; or
b) experience equivalent to the tertiary education in disciplines related to IT, IT security or IT system
administration.
6.2.2 Technical specialities
In addition to the minimum level of educational requirements in 6.2.1, testers shall have educational
qualifications such as an associate, bachelor, or higher degree that addresses the specific technical
specialities. Examples of specific technical specialities include:
— cryptographic concepts;
— engineering technology;
2 © ISO/IEC 2018 – All rights reserved
— electrical engineering;
— mechanical engineering;
— material engineering;
— chemical engineering;
— computer information technology;
— computer engineering;
— computer science;
— computer networks;
— cybersecurity;
— information systems;
— laboratory management;
— software development and security; or
— software engineering.
6.2.3 Speciality topics
ISO/IEC 19790:2012 and the test requirements in ISO/IEC 24759 address the following specific
speciality knowledge topics. A tester shall, at a minimum, demonstrate knowledge in at least one
specific speciality topic.
A testing laboratory shall have knowledge in all the speciality areas as an aggregate of its technical staff.
ISO/IEC 19790:2012 and ISO/IEC 24759 specify speciality topics:
a) software and firmware development:
1) programming languages (e.g. assembler and high-level);
2) compilers;
3) debugging tools;
4) product testing performed by vendor:
i) unit testing;
ii) integration testing;
iii) regression testing;
b) operating systems:
1) installation;
2) configuration;
3) operation;
4) architecture;
5) system hardening;
6) virtual machines;
© ISO/IEC 2018 – All rights reserved 3
7) java runtime environment;
c) hardware development:
1) hardware embodiments:
i) single-chip;
ii) multi-chip embedded;
iii) multi-chip standalone;
2) technology:
i) single-chip fabrication;
ii) electrical components and design, schematics and concepts including logic design and HDL
representations;
iii) mechanical design and packaging;
3) manufacturing:
i) supply chain integrity;
ii) fabrication methods;
iii) initialization of parameters;
iv) packing and shipping;
v) testing and characterization;
4) hardware security features;
d) operational environments:
1) boot loader;
2) loading;
3) linking;
4) memory management and protection;
5) inter-process communication;
6) discretionary access control;
7) role-based access control;
8) executable forms;
9) audit mechanisms;
e) cryptographic algorithms, mechanisms and techniques:
1) cryptographic algorithms and security functions:
i) symmetric key;
ii) asymmetric key;
iii) hashing;
iv) random bit generators;
4 © ISO/IEC 2018 – All rights reserved
v) message authentication;
vi) entropy;
vii) modes of operation;
2) sensitive security parameter management:
i) sensitive security parameter generation;
ii) sensitive security parameter establishment;
I) automated SSP transport or SSP agreement;
II) manual SSP entry or output via direct or electronic;
iii) sensitive security parameter entry and output;
iv) sensitive security parameter storage;
v) sensitive security parameter zeroization;
f) identification and authentication mechanisms:
1) identity-based authentication;
2) role-based authentication;
3) multi-factor–based authentication;
g) best practices in design and development:
1) design assurance such as configuration management, delivery, operation and development;
2) design by contract;
h) informal modelling;
1) finite state model;
i) non-invasive security;
1) non-invasive attacks:
i) DPA/DEMA;
ii) SPA/SEMA;
iii) timing attacks;
2) countermeasures:
i) physical countermeasures;
EXAMPLE 1 Precharge logic, dual-rail logic, current flattening, probe detection, adding noise,
random interrupts, jittered clock.
ii) Logical countermeasures;
EXAMPLE 2 Masking, hiding, dummy operation, balanced timing, shuffling, automatic re-keying.
j) self-test mechanisms:
1) pre-operational tests;
© ISO/IEC 2018 – All rights reserved 5
2) conditional tests;
k) security mechanisms:
1) zeroization;
2) trusted path;
3) tamper evident devices;
4) epoxies, potting materials and adhesives (including chemical properties);
5) encapsulation enclosures and materials;
6) tamper mechanisms;
7) countermeasures against fault induction attacks;
EXAMPLE 3 Redundancy-based scheme, error detecting code, footprint
8) secure communication protocols (e.g. Secure Sockets Layer, Transport Layer Security, Internet
Key Exchange, Secure Socket Shell, Over the Air Rekeying, etc.);
9) security policy attributes;
10) split knowledge procedures;
l) design features:
1) ports and interfaces;
2) approved modes of operation;
3) specification of services;
4) specification of sensitive security parameters;
m) tools and test methods:
1) construction of test jigs (software or hardware);
2) environmental testing methods such as the use of temperature (e.g. heat and cold) and voltage
(e.g. changes to input power);
i) temperature chambers (e.g. heating and cooling mechanisms);
ii) variable power supplies;
3) use of hand tools (e.g. saws, drills, prying tools, grinding, variable speed rotary tools, dental
picks and mirrors, etc.);
4) use of chemical solvents (e.g. acids and alkaline based);
5) artificial light sources;
6) magnification tools;
7) use of digital storage oscilloscopes or logic analysers;
8) use of volt-ohm-meter or digital multi-meter;
9) digital scanner;
10) digital camera (including near or MACRO focus capabilities);
6 © ISO/IEC 2018 – All rights reserved
11) validation program supplied tools.
NOTE Calibration of tools are only required depending on the test method.
Additional information on specific knowledge association with the security of cryptographic modules
is specified in Annex C.
6.3 Knowledge of standards
6.3.1 General
The tester shall have knowledge of the normative references specified in Clause 2. The tester shall be
able to demonstrate an understanding or familiarity of one or more of the following topics.
6.3.2 ISO/IEC 19790 concepts
The tester shall have knowledge of the concepts in ISO/IEC 19790. ISO/IEC 19790specifies the security
requirements for a cryptographic module utilized within a security system protecting sensitive
information in computer and telecommunication systems. ISO/IEC 19790 defines four security levels
for each of 11 requirement areas with each security level increasing security over the preceding level
for cryptographic modules.
6.3.3 ISO/IEC 24759
6.3.3.1 General
ISO/IEC 24759 specifies the test requirements for cryptographic modules to be used by vendors and
testing laboratories. ISO/IEC 24759:2017 includes 11 sub-clauses corresponding to the 11 areas of
security requirements and six sub-clauses corresponding to ISO/IEC 19790:2012, Annexes A to F. These
corresponding security requirements are listed in ISO/IEC 19790:2012, 5.2.2.5 and 5.2.2.6, respectively.
6.3.3.2 Vendor requirements
ISO/IEC 24759 specifies all of the vendor evidence (VE) requirements that vendors provide to testing
laboratories, that are applicable to the module under test, as supporting evidence to demonstrate their
cryptographic module's conformity to the security requirements specified in ISO/IEC 19790:2012.
The vendor shall also satisfy any modifications, additions, or deletions to the VE evidence that the
validation authority has made to ISO/IEC 24759.
The tester shall be familiar with all vendor requirements.
6.3.3.3 Test requirements
ISO/IEC 24759 specifies the tester evidence (TE) requirements, applicable to the module under test, to
be used by testing laboratories to test whether the cryptographic module conforms to the requirements
specified in ISO/IEC 19790. The methods are developed to provide a high degree of objectivity during
the testing process and to ensure consistency across the testing laboratories.
The tester shall also satisfy any modifications, additions, or deletions to the TE evidence that the
validation authority has made to ISO/IEC 24759.
The vendor shall be familiar with all test requirements.
© ISO/IEC 2018 – All rights reserved 7
6.3.4 Additional ISO/IEC standards
The tester shall be familiar with the following.
— ISO/IEC 17825 specifies the testing methods for the mitigation of non-invasive attack classes against
cryptographic modules.
— ISO/IEC 18367 specifies cryptographic algorithms and security mechanisms conformance testing.
— ISO/IEC 20085-1 specifies test tool requirements for use in testing non-invasive attack mitigation
techniques in cryptographic modules.
— ISO/IEC 20085-2 specifies test tool calibration methods for use in testing non-invasive attack
mitigation techniques in cryptographic modules.
— ISO/IEC 20543 specifies test and analysis methods for random bit generators within ISO/IEC 19790
and ISO/IEC 15408.
6.4 Knowledge of the validation program
6.4.1 Validation program
6.4.1.1 General
Validation programs, which typically operate under the auspices of an accreditation authority, often
define aspects of their operation that are specific to the program. This is usually based on applicable
legislation and policies, such as national policies, that are applicable to their operation. Testers shall
have knowledge of the validation program and any specific aspects such as those listed in 6.4.1.2 to
6.4.1.7.
6.4.1.2 Organization
This aspect concerns the program’s organization, and the bodies that are involved in the program’s
operation.
6.4.1.3 Communications
This aspect concerns how the program communicates relevant information to stakeholders, especially
to testing facilities and the associated testers. This should include how communications and information
is protected.
6.4.1.4 Legal and regulatory mandates
This aspect concerns the legislative and/or regulatory framework under which the validation program
operates.
6.4.1.5 Policies
This aspect concerns specific policies that are applicable to the validation program. These can include
process and technical requirement related policies in connection to accepting cryptographic module
validation projects. The following are some examples.
a) Testing sufficiency: the tester should have knowledge of what is required in ensuring that a target
cryptographic module is tested sufficiently.
b) Disposition of evidence: the process for properly disposing of supporting evidence upon completion
of a project.
8 © ISO/IEC 2018 – All rights reserved
c) Confidentiality: any requirements for confidentiality (on the part of the tester and the non-
disclosure of information obtained during testing projects).
d) Problem resolution: the course of action to be taken if a problem is encountered during the project
(whether the work continues once the problem is remedied, or the project ends immediately and
the remedied product needs to be re-submitted).
e) Language: any specific (natural) language in which documentation needs to be provided.
f) Requirements for recorded evidence: any recorded evidence documented by the tester that needs
to be submitted to the validation program.
g) Additional reporting policies: any specific reports required from the tester such as testing reports.
h) Implementation guidance: a validation authority can provide programmatic or clarification
guidance that should be considered by the tester.
i) Reuse: documentation and rationale required by the validation program to support the reuse of
testing evidence.
j) Any specific handling of the validation program identifiers, logos, trademarks, etc.
k) Handling and application of validation program interpretations.
l) A list or characterizations of suitable alternative approaches to testing when the validation
program’s recommended original testing is infeasible for a given target cryptographic module.
m) The policies by which the validation program determines what steps a tester took while testing.
6.4.1.6 Documentation
This aspect concerns the provision and use of any validation program specific documents. These can
include forms, templates, training material, and informational material. Validation program specific
documents can include documents such as:
— management manuals;
— frequently asked questions;
— implementation or programmatic guidance;
— manuals for program supplied tools.
6.4.1.7 Tools
The validation program can provide specific tools for testing, report generation, delivery or protection
(i.e. encryption). Examples include:
— algorithmic test tools;
— generation of test vectors and resultant expected responses;
— documentation of testing activities and reporting;
— encryption tool for protection of test reports transmitted to the validation program;
— specification of particular encryption algorithm and signature methods (e.g. 128-bit AES for
encryption and 2048-bit RSA with SHA-2 for digital signature).
© ISO/IEC 2018 – All rights reserved 9
6.5 Knowledge of the requirements of ISO/IEC 17025
Since testing facilities are often required to be compliant with ISO/IEC 17025, the tester shall be familiar
with the requirements of ISO/IEC 17025 and how these are implemented in the validation facility
or facilities with which the tester is associated. If there are additional programmatic accreditation
documents associated with ISO/IEC 17025, that form the basis of the laboratories accreditation, then
the tester shall be familiar these documents as well.
7 Skills
7.1 General
Training for testers is often obtained through career experience in the IT industry, or during their
association with a testing facility, or because of the requirements of professional organizations.
TM TM
EXAMPLE Professional certifications such as the ISC2 ' CISSP credential are associated with a
requirement for continued professional development.
7.2 Algorithm testing
The tester shall have the ability to install, configure and execute the cryptographic algorithm validation
program or user interface driven algorithm test tools.
7.3 Physical security testing
The tester shall have the skills to perform the physical security tests which they are appropriately
trained for and skilled at.
7.4 Side channel analysis
The tester shall have the skills to perform the side channel tests which they are appropriately trained
for and skilled at.
7.5 Technology types
The skills and techniques required in the cryptographic module testing of different technology types
can vary. Testers shall be able to demonstrate that they have the necessary knowledge, skills and
techniques related to the technology types of cryptographic modules which they test.
NOTE 1 The validation program addresses cryptographic modules that represent many technology types
which are being considered for testing. A list of the technology types most commonly referenced and suggested
fundamental knowledge skills and techniques that testers need is given in Annex B.
NOTE 2 Many specialist professional certifications cover the body of knowledge that is needed by testers. Such
certifications can be national, regional or global in scope. It is beyond the scope of this document to catalogue all
of them, however some of these are listed in the Bibliography.
8 Experience
8.1 General
The tester shall document their training and testing activities in accordance with validation program
and or testing facility requirements.
10 © ISO/IEC 2018 – All rights reserved
8.2 Demonstration of technical competence to the validation program
8.2.1 Experience with performing testing
The tester shall record all testing activity in a log. The records shall be kept along with the acquired
test evidence (see Annex A). The tester should create the testers' log for operational testing so that it
clarifies both expected test results and actual test results.
EXAMPLE Expected status indicator.
8.2.2 Experience with particular technology types
The tester shall include in their recorded activity log the technology types that were tested.
9 Education
The tester shall document their education in accordance with validation program and or testing facility
requirements.
Education requirements are referenced in 6.2.
10 Effectiveness
The tester shall be able to apply knowledge and skills in a productive manner, characterized by
attributes of behaviour such as aptitude, initiative, enthusiasm, willingness, communication skills,
team participation, and leadership.
© ISO/IEC 2018 – All rights reserved 11
Annex A
(informative)
Example of an ISO/IEC 24759 testers’ log
Name
Designation
Validation program Testing facility
Cryptographic module name Cryptographic module type
Overall Security level Cert ID (if known)
Sponsor/developer Dates testing performed
Description of IUT
AS 01.01 Applicable test requirement as specified in ISO/IEC 24759
Description of IUTs design for conformance to the test requirement
Description of test method and results
12 © ISO/IEC 2018 – All rights reserved
Annex B
(informative)
Ontology of technology types and associated bodies of knowledge
B.1 General
The validation program addresses cryptographic modules that represent many technology types
which are being considered for testing. A list of the technology types most commonly referenced and
suggested fundamental knowledge skills and techniques that testers need is presented below.
B.2 Technology types
B.2.1 General
Cryptographic modules can be software, firmware, hardware or a hybrid of software and firmware
with hardware.
B.2.2 Software/firmware
Software or firmware can be written in various programming languages and then compiled into
different forms of executables. An executable can represent a cryptographic software or firmware
module. Debuggers may be used for finding and correcting errors in the implementation.
B.2.2.1 Programming languages
Examples of various software programming languages that may be employed are (This list is neither
exhaustive nor complete and for illustrative purposes only):
— Ada;
— APL;
— Assembly language;
— C++;
— dBase ;
— Google Apps Script ;
— Java ;
— JavaScript ;
— Microcode;
— Unix shell;
— Visual Basic;
— VHDL.
© ISO/IEC 2018 – All rights reserved 13
B.2.2.2 Compilers
Examples of various open source software compilers that may be employed are (This list is neither
exhaustive nor complete and for illustrative purposes only):
— FreeBASIC;
— Clang C/C++/Objective-C Compiler;
— Free Pascal;
— GCC [C, C++, (G++), Java (GCJ) and Ada (GNAT)];
— Local C compiler;
— Open Watcom;
— Open64;
— XPL PL/I;
— C to HDL.
B.2.2.3 Debuggers or Simulators
Examples of various open source debuggers that may be employed are (This list is neither exhaustive
nor complete and for illustrative purposes only):
— Firefox JavaScript debugger;
— GDB – the GNU debugger;
— Eclipse debugger;
— Opera Dragonfly;
— Python debugger;
— X64dbg;
— ZeroBUGS;
— VHDL;
— Verilog.
B.2.2.4 Hardware
B.2.2.4.1 General knowledge
Hardware may be implemented in various embodiments and technology types. Below are examples of
hardware embodiments and technology types within each. The following lists are neither exhaustive
nor complete and are for illustrative purposes only.
B.2.2.4.2 Single-chip modules
B.2.2.4.2.1 General knowledge about single-chip modules
A single-chip cryptographic module is a physical embodiment in which a single integrated circuit (IC)
chip can be used as a standalone device or embedded within an enclosure or a product that may not be
physically protected.
14 © ISO/IEC 2018 – All rights reserved
B.2.2.4.2.2 Single-chip substrate materials
Examples of single-chip substrate materials:
— Gallium arsenide;
— Germanium;
— Monocrystalline silicon.
B.2.2.4.2.3 Single-chip packaging types
Examples of single-chip packaging types:
— Dual in-line package (DIP);
— Pin grid array (PGA);
— Leadless chip carrier (LCC);
— Surface mount;
— Thin small-outline package (TSOP);
— Plastic quad flat pack (PQFP);
— Ball grid array (BGA);
— Flip-chip ball grid array (FCBGA).
B.2.2.4.3 Multi-chip embedded modules
A multiple-chip embedded cryptographic module is a physical embodiment in which two or more
integrated circuit chips are interconnected and are embedded within an enclosure or a product that
may not be physically protected.
EXAMPLE
— Adapters cards;
— Expansion boards;
— Daughter cards.
B.2.2.4.4 Multi-chip standalone modules
A multi-chip standalone cryptographic module is a physical embodiment in which two or more
integrated circuit chips are interconnected and the entire enclosure is physically protected.
EXAMPLE
— Encrypting routers and switches;
— Secure radios;
— USB tokens.
© ISO/IEC 2018 – All rights reserved 15
Annex C
(informative)
Specific knowledge associated with the security of
cryptographic modules
C.1 General
The security requirements [xx.yy] which appear in this document are specified in ISO/IEC 19790:2012.
Each security requirement in ISO/IEC 19790:2012 includes a referencing index [xx.yy] where xx
indicates the clause and yy is a numeric index within the clause.
C.2 Cryptographic module specification
C.2.1 General
Figure C.1 illustrates an overview of the cryptographic module specification as related to the other
elements consisting of the cryptographic boundary, block diagram, major components of the
cryptographic module, interconnections and the types of date passing through the module.
Figure C.1 — Overview of cryptographic module specification
C.2.2 Buffers
There can be data buffers and/or SSP buffers within components (especially for multi-chip embedded
module or for multi-chip standalone module). Also, there are multiple levels of data cache in CPU. In
such cases, it is a good practice for testers to identify buffers from publicly available information and
information provided by the vendor. The information will be the input for cryptographic module testing
of zeroization mechanism.
16 © ISO/IEC 2018 – All rights reserved
C.2.3 Security relevant components
By reviewing the block diagram, the testers understand the information flow and types of information
transferred through each component. By identifying components which transfer/store/read/write/
generate/use/zeroise SSPs, the testers can identify security relevant components.
C.2.4 Identification of programmable interfaces, debugging interfaces and covert
channels
Commercial grade components can have programmable interfaces, debugging interfaces, and/or covert
channels. It is a good practice for testers to search publicly available information and information
provided by the vendor, to determine whether such interfaces exist. If there is such an interface,
testers verify from the cryptographic module testing that such an interface is not available due to the
cryptographic module design.
In the case of software module, especially for dynamic link libraries or shared objects, there are known
tools to identify exported APIs. By using such tools, the tester can determine whether undocumented
APIs are exported.
If the cryptographic module parses input commands, the tester can determine whether undocumented
input commands are supported by inspecting the parser implementation(s). Note that the parser can be
implemented in multiple layers.
C.2.5 Identification of approved and non-approved security functions
The testers should identify approved security functions and also non-approved security functions. For
an implementation of security function to be considered as approved, the following is required.
a) The implementation of security function has passed a cryptographic algorithm testing.
b) The implementation of security function meets the requirements of conditional cryptographic
algorithm self-test.
c) If a SSP is used, then the SSP can be zeroized when operating in approved mode of operation, and
1) the SSP is generated by an approved SSP generation method by an operator assuming an
authorized role when operating in an approved mode of operation, or
2) the SSP is established by an approved SSP establishment method by an operator assuming an
authorized role when operating in an approved mode of operation.
d) If a random number is used, then the random number is generated by an approved RBG when
operating in an approved mode operation, unless otherwise specified.
e) If an approved RBG is used, then the entropy security requirements [09.07] and [09.08] are met.
If one or more of the conditions described above are not met, then the implementation of security
function is considered non-approved.
C.2.6 Exclusion of components
To verify the justification of exclusion of components, the tester needs the following information:
a) which types of data (e.g. sensitive security parameters) pass through the identified components of
the defined boundary of the module;
b) interconnections between components and interfaces;
c) whether there is a programmable interface or a debugging interface that can provide a non-secure
channel for the access of sensitive security parameters.
© ISO/IEC 2018 – All rights reserved 17
C.2.7 Degraded operation
A cryptographic module can be designed to support degraded functionality if the module enters the
error state. Vendors can implement degraded functionality for cryptographic modules to achieve
fault tolerance or to maintain survivability. A cryptographic module can inform other cooperating
cryptographic modules via status output that the cryptographic module enters a degraded operation.
Note that degraded operation originates from an error detected in a conditional self-test. As stated
in the requirement [02.32], it is not allowed to enter degraded operation if the cryptographic module
fails the pre-operational self-tests. To exit degraded operation and enter normal operation, the
cryptographic module passes without failure all pre-operational self-tests successfully, as stated in the
requirement [02.31].
As the contents of pre-operational self-tests are different from those of conditional self-tests, it is not
guaranteed for the cryptographic module to pass the conditional self-tests if the module passes the
pre-operational self-t
...
NORME ISO/IEC
INTERNATIONALE 19896-2
Première édition
2018-08
Techniques de sécurité IT — Exigences
de compétence pour les testeurs et les
évaluateurs en matière de sécurité de
l’information —
Partie 2:
Exigences en matière de
connaissances, de compétences et
d'efficacité pour les testeurs de l'ISO/
IEC 19790
IT security techniques — Competence requirements for information
security testers and evaluators —
Part 2: Knowledge, skills and effectiveness requirements for ISO/IEC
19790 testers
Numéro de référence
© ISO/IEC 2018
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO/IEC 2018
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
Fax: +41 22 749 09 47
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii
© ISO/IEC 2018 – Tous droits réservés
Sommaire Page
Avant-propos .iv
Introduction .v
1 Domaine d'application .1
2 Références normatives .1
3 Termes et définitions . 2
4 Abréviations . 2
5 Structure du présent document. 2
6 Connaissances . . 2
6.1 Généralités . 2
6.2 Instruction supérieure . 2
6.2.1 Généralités . 2
6.2.2 Spécialités techniques . 3
6.2.3 Domaines de spécialité . 3
6.3 Connaissance des normes . 7
6.3.1 Généralités . 7
6.3.2 Concepts de l'ISO/IEC 19790 . 7
6.3.3 ISO/IEC 24759 . 7
6.3.4 Normes ISO/IEC supplémentaires . 8
6.4 Connaissance du programme de validation . 8
6.4.1 Programme de validation . 8
6.5 Connaissance des exigences de l'ISO/IEC 17025 . 10
7 Savoir-faire .10
7.1 Généralités . 10
7.2 Essais des algorithmes . 10
7.3 Essais de sécurité physique . 10
7.4 Analyse des canaux secondaires . 10
7.5 Types de technologie . 10
8 Expérience .11
8.1 Généralités . 11
8.2 Démonstration des compétences techniques dans le cadre du programme de
validation . 11
8.2.1 Expérience dans la réalisation d'essais . 11
8.2.2 Expérience avec des types de technologie particuliers . 11
9 Instruction .11
10 Efficacité .11
Annexe A (informative) Exemple de journal de testeur selon l'ISO/IEC 24759 .12
Annexe B (informative) Ontologie des types de technologies et des corps de connaissances
associés .13
Annexe C (informative) Connaissances spécifiques associées à la sécurité des modules
cryptographiques .16
Annexe D (informative) Exigences de compétences pour les valideurs de l'ISO/IEC 19790 .35
Bibliographie .36
iii
© ISO/IEC 2018 – Tous droits réservés
Avant-propos
L'ISO (Organisation internationale de normalisation) et l’IEC (Commission électrotechnique
internationale) forment le système spécialisé de la normalisation mondiale. Les organismes
nationaux membres de l'ISO ou de l’IEC participent au développement de Normes internationales
par l'intermédiaire des comités techniques créés par l'organisation concernée afin de s'occuper des
domaines particuliers de l'activité technique. Les comités techniques de l'ISO et de l’IEC collaborent
dans des domaines d'intérêt commun. D'autres organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO et l’IEC, participent également aux travaux. Dans le domaine
des technologies de l'information, l'ISO et l’IEC ont créé un comité technique mixte, l'ISO/IEC JTC 1.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO. Le présent document
a été rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2
(voir www.iso.org/directives).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet
de droits de propriété intellectuelle ou de droits analogues. L'ISO et l’IEC ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails
concernant les références aux droits de propriété intellectuelle ou autres droits analogues identifiés
lors de l'élaboration du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations
de brevets reçues par l'ISO (voir www.iso.org/brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion
de l'ISO aux principes de l’Organisation mondiale du commerce (OMC) concernant les obstacles
techniques au commerce (OTC), voir www.iso.org/iso/fr/avant-propos.html.
Le présent document a été élaboré par le comité technique ISO/IEC JTC 1, Technologies de l'information,
sous-comité SC 27, Sécurité de l'information, cybersécurité et protection de la vie privée.
Il convient que l'utilisateur adresse tout retour d'information ou toute question concernant le présent
document à l'organisme national de normalisation de son pays. Une liste exhaustive desdits organismes
se trouve à l'adresse www.iso.org/fr/members.html.
Une liste de toutes les parties de la série ISO/IEC 19896 se trouve sur le site Web de l’ISO.
iv
© ISO/IEC 2018 – Tous droits réservés
Introduction
Le présent document fournit les exigences spécifiques pour démontrer les exigences en matière de
connaissances, de savoir-faire et d'efficacité des personnes lors de la réalisation de projets d'essais de
sécurité conformément à l'ISO/IEC 19790 et à l'ISO/IEC 24759. L'ISO/IEC 19790 décrit la spécification
des exigences en matière de sécurité pour les modules cryptographiques. Elle a servi de base à
l'élaboration de nombreux schémas de certification, de validation et d’accords de reconnaissance.
L'ISO/IEC 19790 permet une comparaison entre les résultats des projets indépendants d'essais de
sécurité. L'ISO/IEC 24759 soutient cette approche en fournissant un ensemble commun d'exigences
d'essai pour soumettre à essai la conformité à l'ISO/IEC 19790 d'un module cryptographique.
La connaissance, le savoir-faire et les exigences d'efficacité des testeurs individuels chargés de la
réalisation des projets d'essai sont des facteurs essentiels pour assurer la comparaison des résultats de
ces validations ou certifications.
L'ISO/IEC 17025, qui est souvent spécifiée comme une norme à laquelle les installations d'essai doivent
se conformer, précise en 5.2.1 que « le personnel effectuant des tâches spécifiques doit être qualifié
sur la base d'une instruction, d'une formation, d'une expérience appropriées et/ou d'un savoir-faire
démontré ».
Le public visé par le présent document comprend les autorités de validation et de certification,
les organismes d'accréditation des essais en laboratoire, les programmes de projets d'essais, les
installations d'essais, les testeurs et les organismes proposant des certifications et des reconnaissances
professionnelles.
Le présent document établit une base de référence pour les exigences en matière de connaissances,
de savoir-faire et d'efficacité des testeurs de l'ISO/IEC 19790 dans le but d'établir la conformité des
exigences de formation des professionnels des essais selon l'ISO/IEC 19790 associés aux programmes
d'essais de conformité des modules cryptographiques.
L'Annexe D illustre l'utilité du présent document pour les valideurs dans le cadre d'un programme de
validation.
v
© ISO/IEC 2018 – Tous droits réservés
NORME INTERNATIONALE ISO/IEC 19896-2:2018(F)
Techniques de sécurité IT — Exigences de compétence
pour les testeurs et les évaluateurs en matière de sécurité
de l’information —
Partie 2:
Exigences en matière de connaissances, de compétences et
d'efficacité pour les testeurs de l'ISO/IEC 19790
1 Domaine d'application
Le présent document fournit les exigences minimales en matière de connaissances, de savoir-faire
et d'efficacité des personnes chargées de réaliser des activités d'essai dans le cadre d'un schéma de
conformité utilisant l'ISO/IEC 19790 et l'ISO/IEC 24759.
2 Références normatives
Les documents suivants sont cités dans le texte de sorte qu'ils constituent, pour tout ou partie de leur
contenu, des exigences du présent document. Pour les références datées, seule l'édition citée s'applique.
Pour les références non datées, la dernière édition du document de référence s'applique (y compris les
éventuels amendements).
ISO/IEC 17025, Exigences générales concernant la compétence des laboratoires d'étalonnages et d'essais
ISO/IEC 17825, Technologie de l’information — Techniques de sécurité — Méthodes de test pour la
protection contre les attaques non intrusives des modules cryptographiques
ISO/IEC 18367, Technologie de l'information — Techniques de sécurité — Essais de conformité des
algorithmes cryptographiques et des mécanismes de sécurité
ISO/IEC 19790, Technologies de l'information — Techniques de sécurité — Exigences de sécurité pour les
modules cryptographiques
ISO/IEC 19896-1, Techniques de sécurité IT — Exigences de compétence pour les testeurs et les évaluateurs
en matière de sécurité de l’information — Partie 1: Introduction, concepts et exigences générales
ISO/IEC 20085-1, Techniques de sécurité IT — Exigences de l'outil de test et méthodes d'étalonnage de
l'outil de test utilisées pour tester les techniques d'atténuation des attaques non invasives dans les modules
cryptographiques — Partie 1: Outils et techniques de test
ISO/IEC 20085-2, Techniques de sécurité IT — Exigences de l'outil de test et méthodes d'étalonnage de
l'outil de test utilisées pour tester les techniques d'atténuation des attaques non invasives dans les modules
cryptographiques — Partie 2: Méthodes et appareillage d'étalonnage et d'essai
ISO/IEC 20543, Technologies de l'information — Techniques de sécurité — Méthodes d'essai et d'analyse
des générateurs de bits aléatoires dans l'ISO/IEC 19790 et l'ISO/IEC 15408
ISO/IEC 24759, Technologies de l'information — Techniques de sécurité — Exigences d'essai pour modules
cryptographiques
© ISO/IEC 2018 – Tous droits réservés
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions donnés dans l'ISO/IEC 19896-1 et
l'ISO/IEC 19790 s'appliquent.
L’ISO et l’IEC tiennent à jour des bases de données terminologiques destinées à être utilisées en
normalisation, consultables aux adresses suivantes:
— ISO Online browsing platform: disponible à l’adresse https:// www .iso .org/ obp
— IEC Electropedia: disponible à l’adresse https:// www .electropedia .org/
4 Abréviations
AES Norme de chiffrement avancé (Advanced Encryption Standard)
HDD Disque dur (Hard Disk Drive)
RSA Rivest-Shamir-Adleman
SHA Algorithme de hachage sécurisé (Secure Hash Algorithm)
SSD Disque statique à semiconducteurs (Solid State Drive)
5 Structure du présent document
Le présent document est composé des articles suivants: Connaissances (Article 5), Savoir-faire
(Article 6), Expérience (Article 7), Instruction (Article 8) et Efficacité (Article 9). Chaque article
correspond à un aspect des exigences en matière de connaissances, de savoir-faire, d'expérience,
d'instruction et d'efficacité des personnes chargées de réaliser les activités d'essai, telles qu'elles
sont introduites dans l'ISO/IEC 19896-1 pour un schéma de conformité utilisant l'ISO/IEC 19790 et
l'ISO/IEC 24759.
6 Connaissances
6.1 Généralités
Les connaissances sont ce qu'un testeur connaît et peut décrire. Les Articles 6 à 9 traitent des exigences
en matière d'instruction et des domaines de connaissances qui sont spécifiquement nécessaires pour
les essais de conformité selon l'ISO/IEC 19790 et l'ISO/IEC 24759.
6.2 Instruction supérieure
6.2.1 Généralités
Les testeurs doivent disposer d’un niveau d'instruction tel qu'un diplôme reconnu, une licence ou
un diplôme supérieur en rapport avec les exigences de sécurité traitées dans l'ISO/IEC 19790 et les
exigences d'essai de l'ISO/IEC 24759. Les testeurs doivent démontrer qu'ils ont au moins:
a) terminé avec succès un cycle d'instruction supérieure approprié comprenant au moins 3 ans
d'études dans des disciplines liées aux IT ou à la sécurité des IT; ou
b) une expérience équivalente à un niveau d'instruction supérieure dans des disciplines liées aux IT, à
la sécurité des IT ou à l'administration des systèmes IT.
© ISO/IEC 2018 – Tous droits réservés
6.2.2 Spécialités techniques
En plus du niveau d'instruction minimal requis en 6.2.1, les testeurs doivent posséder des qualifications
en matière d'instruction telles qu'un diplôme reconnu, une licence ou un diplôme supérieur
correspondant aux spécialités techniques spécifiques. Voici quelques exemples de spécialités techniques
spécifiques:
— concepts cryptographiques;
— technologie de l'ingénierie;
— ingénierie électrique;
— ingénierie mécanique;
— ingénierie des matériaux;
— ingénierie chimique;
— technologie de l'information informatique;
— ingénierie informatique;
— sciences de l'informatique;
— réseaux informatiques;
— cybersécurité;
— systèmes d'information;
— gestion de laboratoire;
— développement et sécurité des logiciels; ou
— ingénierie des logiciels.
6.2.3 Domaines de spécialité
L'ISO/IEC 19790:2012 et les exigences d'essai de l'ISO/IEC 24759 traitent des domaines de connaissances
de spécialité spécifiques suivants. Un testeur doit, au minimum, démontrer ses connaissances dans au
moins un domaine de spécialité spécifique.
Un laboratoire d'essai doit disposer de connaissances dans tous les domaines de spécialité, en tant
qu’ensemble de son personnel technique.
L'ISO/IEC 19790:2012 et l'ISO/IEC 24759 spécifient des domaines de spécialité:
a) développement de logiciel et micrologiciel:
1) langages de programmation (par exemple assembleur et langage de haut niveau);
2) compilateurs;
3) outils de débogage;
4) essais de produit réalisés par le fournisseur;
i) essais unitaires;
ii) essais d'intégration;
© ISO/IEC 2018 – Tous droits réservés
iii) essais de régression;
b) systèmes d'exploitation:
1) installation;
2) configuration;
3) fonctionnement;
4) architecture;
5) durcissement du système;
6) machines virtuelles;
7) environnement d'exécution java;
c) développement de matériel:
1) réalisations matérielles:
i) simple puce;
ii) multipuces embarquées;
iii) multipuces indépendantes;
2) technologie:
i) fabrication à une seule puce;
ii) composants électriques et conception, schémas et concepts, y compris la conception
logique et les représentations en langage de description de matériel (Hardware Description
Language, HDL);
iii) conception mécanique et conditionnement;
3) fabrication:
i) intégrité de la chaîne d'approvisionnement;
ii) méthodes de fabrication;
iii) initialisation des paramètres;
iv) conditionnement et expédition;
v) essais et caractérisation;
4) fonctions de sécurité du matériel;
d) environnements opérationnels:
1) chargeur de démarrage (boot loader);
2) chargement;
3) création de liens:
4) gestion et protection de la mémoire;
5) communication inter- processus;
6) contrôle d'accès discrétionnaire;
© ISO/IEC 2018 – Tous droits réservés
7) contrôle d'accès basé sur les rôles;
8) formes exécutables;
9) mécanismes d'audit;
e) algorithmes, mécanismes et techniques cryptographiques:
1) algorithmes cryptographiques et fonctions de sécurité:
i) clé symétrique;
ii) clé asymétrique;
iii) hachage;
iv) générateurs de bits aléatoires;
v) authentification de messages;
vi) entropie;
vii) modes de fonctionnement;
2) gestion des paramètres sensibles de sécurité (SSP):
i) génération de paramètres sensibles de sécurité;
ii) établissement de paramètres sensibles de sécurité;
I) transport de SSP ou accord de SSP automatisés;
II) entrée ou sortie manuelle de SSP via des méthodes directes ou électroniques;
iii) entrée et sortie de paramètres sensibles de sécurité;
iv) stockage de paramètres sensibles de sécurité;
v) remise à zéro (zeroization) des paramètres sensibles de sécurité;
f) mécanismes d'identification et d'authentification:
1) authentification basée sur l'identité;
2) authentification basée sur les rôles;
3) authentification multifactorielle;
g) bonnes pratiques de conception et de développement:
1) l'assurance de la conception, comme la gestion de la configuration, la livraison, l'exploitation et
le développement;
2) conception par contrat;
h) modélisation informelle;
1) modèle à état fini;
i) sécurité non invasive;
1) attaques non invasives:
i) DPA/DEMA;
ii) SPA/SEMA;
© ISO/IEC 2018 – Tous droits réservés
iii) attaques de synchronisation;
2) contre-mesures;
i) contre-mesures physiques;
EXEMPLE 1 Logique de précharge, logique à double rail, aplanissement du courant, détection des
sondes, ajout de bruit, interruptions aléatoires, gigue de l'horloge.
ii) contre-mesures logiques;
EXEMPLE 2 Masquage, dissimulation, opération factice, synchronisation équilibrée, mélange,
modification automatique de clés.
i) mécanismes d'auto-test:
1) essais pré-opérationnels;
2) essais conditionnels;
j) mécanismes de sécurité:
1) remise à zéro;
2) chemin de confiance;
3) dispositifs à indicateur d'effraction;
4) époxydes, matériaux d'enrobage et adhésifs (y compris les propriétés chimiques);
5) boîtiers et matériaux d'encapsulation;
6) mécanismes d'inviolabilité;
7) contre-mesures contre les attaques par déclenchement de fautes;
EXEMPLE 3 Schéma basé sur la redondance, code de détection d'erreur, empreinte.
8) protocoles de communication sécurisés (par exemple, Secure Sockets Layer, Transport Layer
Security, Internet Key Exchange, Secure Socket Shell, Over the Air Rekeying, etc.);
9) attributs de la politique de sécurité;
10) modes opératoires à connaissance répartie;
k) caractéristiques de conception:
1) ports et interfaces;
2) modes de fonctionnement approuvés;
3) spécification des services;
4) spécification des paramètres sensibles de sécurité;
l) outils et méthodes d'essai:
1) construction de gabarits d'essai (logiciels ou matériels);
2) méthodes d'essai environnemental telles que l'utilisation de la température (par exemple,
chaleur et froid) et de la tension (par exemple, changements de puissance d'entrée);
i) enceintes thermiques (par exemple, mécanismes de chauffage et de refroidissement);
© ISO/IEC 2018 – Tous droits réservés
ii) alimentations électriques variables;
3) utilisation d'outils manuels (par exemple, scies, perceuses, outils de levier, meulage, outils
rotatifs à vitesse variable, cure-dents et miroirs, etc.);
4) utilisation de solvants chimiques (par exemple, à base d'acides et d'alcalins);
5) sources lumineuses artificielles;
6) outils de grossissement;
7) utilisation d'oscilloscopes à stockage numérique ou d'analyseurs logiques;
8) utilisation de volt-ohm-mètres ou de multimètres numériques;
9) scanners numériques;
10) caméras numériques (y compris capacités de mise au point rapprochée ou MACRO);
11) outils fournis par le programme de validation.
NOTE L'étalonnage des outils est uniquement requis en fonction de la méthode d'essai.
Des informations supplémentaires concernant l'association de connaissances spécifiques à la sécurité
des modules cryptographiques sont spécifiées à l'Annexe C.
6.3 Connaissance des normes
6.3.1 Généralités
Le testeur doit avoir connaissance des références normatives spécifiées à l'Article 2. Le testeur doit être
capable de démontrer sa compréhension ou sa familiarité avec un ou plusieurs des sujets suivants.
6.3.2 Concepts de l'ISO/IEC 19790
Le testeur doit avoir une connaissance des concepts décrits dans l'ISO/IEC 19790. L'ISO/IEC 19790
spécifie les exigences de sécurité pour un module cryptographique utilisé dans un système de
sécurité qui protège les informations sensibles contenues dans les systèmes informatiques et de
télécommunications. L'ISO/IEC 19790 spécifie quatre niveaux de sécurité pour chacun des 11 domaines
d'exigences, chaque niveau de sécurité offrant une augmentation de la sécurité par rapport au niveau
précédent pour les modules cryptographiques.
6.3.3 ISO/IEC 24759
6.3.3.1 Généralités
L'ISO/IEC 24759 spécifie les exigences d'essai pour les modules cryptographiques à utiliser par les
fournisseurs et les laboratoires d'essai. L'ISO/IEC 24759:2017 comprend 11 paragraphes correspondant
aux 11 domaines d'exigence de sécurité et six paragraphes correspondant à l'ISO/IEC 19790:2012,
Annexes A à F. Ces exigences de sécurité correspondantes sont énumérées dans l'ISO/IEC 19790:2012,
5.2.2.5 et 5.2.2.6, respectivement.
6.3.3.2 Exigences relatives au fournisseur
L’ISO/IEC 24759 spécifie toutes les exigences relatives aux preuves du fournisseur (VE) que ces derniers
apportent aux laboratoires d'essai, qui sont applicables au module soumis à essai, en tant que preuve
servant à démontrer la conformité de leur module cryptographique aux exigences de sécurité spécifiées
dans l'ISO/IEC 19790:2012.
© ISO/IEC 2018 – Tous droits réservés
Le fournisseur doit également satisfaire aux modifications, ajouts ou suppressions apportés à la preuve
VE par l'autorité de validation conformément à l'ISO/IEC 24759.
Toutes les exigences du fournisseur doivent être connues du testeur.
6.3.3.3 Exigences d'essai
L'ISO/IEC 24759 spécifie les exigences en matière de preuve du testeur (TE), applicables au module
soumis à essai, à utiliser par les laboratoires d'essai pour vérifier si le module cryptographique est
conforme aux exigences spécifiées dans l'ISO/IEC 19790. Les méthodes sont développées de manière
à assurer un haut degré d'objectivité pendant le processus d'essai et à assurer la cohérence entre les
laboratoires d'essai.
Le testeur doit également satisfaire aux modifications, ajouts ou suppressions apportés à la preuve TE
par l'autorité de validation conformément à l'ISO/IEC 24759.
Toutes les exigences d'essai doivent être connues du fournisseur.
6.3.4 Normes ISO/IEC supplémentaires
Les normes suivantes doivent être connues du testeur.
— L'ISO/IEC 17825 spécifie les méthodes d'essai pour l'atténuation des attaques non invasives dans les
modules cryptographiques.
— L'ISO/IEC 18367 spécifie des essais de conformité des algorithmes cryptographiques et des
mécanismes de sécurité.
— L'ISO/IEC 20085-1 spécifie les exigences de l'outil d'essai utilisées pour tester les techniques
d'atténuation des attaques non invasives dans les modules cryptographiques.
— L'ISO/IEC 20085-2 spécifie les méthodes d'étalonnage de l'outil d'essai utilisées pour tester les
techniques d'atténuation des attaques non invasives dans les modules cryptographiques.
— L’ISO/IEC 20543 spécifie les méthodes d'essai et d'analyse des générateurs de bits aléatoires dans
l'ISO/IEC 19790 et l'ISO/IEC 15408.
6.4 Connaissance du programme de validation
6.4.1 Programme de validation
6.4.1.1 Généralités
Les programmes de validation, qui fonctionnent généralement sous la tutelle d'une autorité
d'accréditation, définissent souvent des aspects de leur fonctionnement qui sont spécifiques au
programme. Cela repose généralement sur la législation et les politiques en vigueur, telles que
les politiques nationales, qui sont applicables à leur fonctionnement. Les testeurs doivent avoir
connaissance du programme de validation et de tous les aspects spécifiques tels que ceux énumérés de
6.4.1.2 à 6.4.1.7.
6.4.1.2 Organisation
Cet aspect concerne l'organisation du programme et les organismes impliqués dans son fonctionnement.
6.4.1.3 Communication
Cet aspect concerne la manière dont le programme communique les informations pertinentes aux
parties prenantes, en particulier aux installations d'essai et aux testeurs associés. Il convient que cet
aspect comprenne la manière dont les communications et les informations sont protégées.
© ISO/IEC 2018 – Tous droits réservés
6.4.1.4 Mandats légaux et réglementaires
Cet aspect concerne le cadre législatif et/ou réglementaire dans lequel le programme de validation
opère.
6.4.1.5 Politiques
Cet aspect concerne les politiques spécifiques qui sont applicables au programme de validation. Il peut
s'agir de politiques liées aux processus et aux exigences techniques en rapport avec l'acceptation de
projets de validation des modules cryptographiques. En voici quelques exemples.
a) Suffisance des essais: il convient que le testeur sache ce qui doit être fait pour s'assurer qu'un
module cryptographique cible est soumis à essai de manière suffisante.
b) Mise à disposition des preuves: le processus qui permet de disposer de manière appropriée des
preuves au terme d'un projet.
c) Confidentialité: toute exigence de confidentialité (de la part du testeur et de non-divulgation des
informations obtenues au cours des projets d'essai).
d) Résolution des problèmes: les mesures à prendre si un problème est rencontré au cours du projet
(si le travail se poursuit une fois le problème résolu, ou si le projet se termine immédiatement et le
produit corrigé doit être soumis à nouveau).
e) Langue: toute langue (naturelle) spécifique dans laquelle la documentation doit être fournie.
f) Exigences relatives aux preuves enregistrées: toute preuve enregistrée par le testeur qui doit être
soumise au programme de validation.
g) Politiques relatives aux rapports supplémentaires: tout rapport spécifique exigé du testeur, tel que
les rapports d'essai.
h) Recommandations pour la mise en œuvre: une autorité de validation peut fournir des
recommandations liées au programme ou à des clarifications dont il convient que le testeur tienne
compte.
i) Réutilisation: documentation et justification requises par le programme de validation pour soutenir
la réutilisation des preuves des essais.
j) Tout traitement spécifique des identificateurs, logos, marques, etc., du programme de validation.
k) Traitement et application des interprétations du programme de validation.
l) Une liste ou des caractérisations d'approches alternatives appropriées pour les essais lorsque ceux
recommandés à l'origine par le programme de validation ne sont pas réalisables pour un module
cryptographique cible donné.
m) Les politiques par lesquelles le programme de validation détermine les étapes suivies par un
évaluateur lors des essais.
6.4.1.6 Documentation
Cet aspect concerne la fourniture et l'utilisation de tout document spécifique au programme
de validation. Il peut s'agir de formulaires, de modèles, de matériel de formation et de matériel
d'information. Les documents spécifiques au programme de validation peuvent inclure des documents
tels que:
— des manuels de gestion;
— des questions fréquemment posées;
— des recommandations relatives à la mise en œuvre ou au programme;
© ISO/IEC 2018 – Tous droits réservés
— les manuels des outils fournis dans le cadre du programme.
6.4.1.7 Outils
Le programme de validation peut fournir des outils spécifiques pour les essais, la génération de
rapports, la livraison ou la protection (c'est-à-dire le chiffrement). Il peut s'agir par exemple des
éléments suivants:
— outils d'essai algorithmique;
— génération de vecteurs d'essai et des réponses attendues qui en résultent;
— documentation des activités d'essai et établissement de rapports;
— outil de chiffrement pour la protection des rapports d'essai transmis au programme de validation;
— spécification d'un algorithme de chiffrement et de méthodes de signature particuliers (par exemple,
AES 128 bits pour le chiffrement et RSA 2048 bits avec SHA-2 pour la signature numérique).
6.5 Connaissance des exigences de l'ISO/IEC 17025
Dans la mesure où les installations d'essai doivent souvent être conformes à l'ISO/IEC 17025, le testeur
doit être familiarisé avec les exigences de l'ISO/IEC 17025 et savoir comment elles sont mises en
œuvre dans l'installation ou les installations de validation auxquelles il est associé. S'il existe d'autres
documents d'accréditation de programmation associés à l'ISO/IEC 17025, qui constituent la base de
l'accréditation des laboratoires, le testeur doit également connaître ces documents.
7 Savoir-faire
7.1 Généralités
La formation des testeurs est souvent acquise par le biais d'une expérience professionnelle dans
l'industrie informatique, ou au cours de leur association avec une installation d'essai, ou encore en
raison des exigences d'organismes professionnels.
TM TM
EXEMPLE Les certifications professionnelles telles que la certification CISSP de l'ISC2 sont associées à
une exigence de formation professionnelle continue.
7.2 Essais des algorithmes
Le testeur doit être capable d'installer, de configurer et d'exécuter le programme de validation des
algorithmes cryptographiques ou les outils d'essai des algorithmes pilotés par interface utilisateur.
7.3 Essais de sécurité physique
Le testeur doit avoir le savoir-faire nécessaire pour réaliser les essais de sécurité physique pour lesquels
il a reçu une formation appropriée et qu’il maîtrise.
7.4 Analyse des canaux secondaires
Le testeur doit avoir le savoir-faire nécessaire pour réaliser les essais de canal secondaire pour lesquels
il a reçu une formation appropriée et qu’il maîtrise.
7.5 Types de technologie
Les savoir-faire et techniques requis pour les essais des modules cryptographiques de différents types
de technologies peuvent varier. Les testeurs doivent être en mesure de démontrer qu'ils possèdent les
© ISO/IEC 2018 – Tous droits réservés
connaissances, le savoir-faire et les techniques nécessaires pour les types de technologie des modules
cryptographiques qu'ils soumettent à essai.
NOTE 1 Le programme de validation porte sur des modules cryptographiques qui représentent de nombreux
types de technologie dont la mise à l'essai est envisagée. Une liste des types de technologie les plus couramment
référencés et des savoir-faire et techniques de connaissances fondamentales suggérés dont les testeurs ont
besoin est donnée à l'Annexe B.
NOTE 2 De nombreuses certifications professionnelles spécialisées couvrent le corps de connaissances
nécessaire aux testeurs. Ces certifications peuvent avoir une portée nationale, régionale ou mondiale. Le présent
document n'a pas pour objet de les répertorier toutes, certaines d'entre elles sont toutefois mentionnées dans la
bibliographie.
8 Expérience
8.1 Généralités
Le testeur doit documenter ses activités de formation et d'essai conformément aux exigences du
programme de validation et/ou de l'installation d'essai.
8.2 Démonstration des compétences techniques dans le cadre du programme de
validation
8.2.1 Expérience dans la réalisation d'essais
Le testeur doit consigner toutes les activités d'essai dans un journal. Les enregistrements doivent
être conservés, ainsi que la preuve d'essai acquise (voir l'Annexe A). Il convient qu'il crée ce journal
du testeur pour les essais opérationnels afin de clarifier à la fois les résultats d'essai attendus et les
résultats d'essai réels.
EXEMPLE Indicateur d'état attendu.
8.2.2 Expérience avec des types de technologie particuliers
Le testeur doit indiquer dans son journal d'activité les types de technologie qui ont été soumis à essai.
9 Instruction
Le testeur doit documenter son niveau d'instruction conformément aux exigences du programme de
validation et/ou de l'installation d'essai.
Les exigences en matière d'instruction sont référencées en 6.2.
10 Efficacité
Le testeur doit être capable d'appliquer les connaissances et les savoir-faire de manière productive,
caractérisée par des attributs de comportement tels que l'aptitude, l'initiative, l'enthousiasme, la
volonté, les compétences de communication, le travail en équipe et le leadership.
© ISO/IEC 2018 – Tous droits réservés
Annexe A
(informative)
Exemple de journal de testeur selon l'ISO/IEC 24759
Nom
Désignation
Programme de validation Installation d'essai
Nom du module cryptographique Type du module cryptographique
Niveau de sécurité global ID cert. (si connu)
Commanditaire/développeur Dates de réalisation des essais
Description de l'IUT
AS 01.01 Exigences d'essai applicables spécifiées dans l'ISO/IEC 24759
Description de la conception de l'IUT pour conformité aux exigences d'essai
Description de la méthode d'essai et des résultats
© ISO/IEC 2018 – Tous droits réservés
Annexe B
(informative)
Ontologie des types de technologies et des corps de connaissances
associés
B.1 Généralités
Le programme de validation porte sur des modules cryptographiques qui représentent de nombreux
types de technologie dont la mise à l'essai est envisagée. Une liste des types de technologie les plus
couramment référencés et des savoir-faire et techniques de connaissances fondamentales suggérés
dont les testeurs ont besoin est présentée ci-dessous.
B.2 Types de technologie
B.2.1 Généralités
Les modules cryptographiques peuvent être des logiciels, des micrologiciels, du matériel ou un hybride
de logiciels et de micrologiciels avec du matériel.
B.2.2 Logiciel/micrologiciel
Les logiciels ou micrologiciels peuvent être écrits dans divers langages de programmation, puis
compilés en différentes formes d'exécutables. Un exécutable peut représenter un module de logiciel ou
de micrologiciel cryptographique. Des débogueurs peuvent être utilisés pour trouver et corriger les
erreurs dans la mise en œuvre.
B.2.2.1 Langages de programmation
Ci-dessous figurent des exemples de langages de programmation de logiciels qui peuvent être employés
(cette liste n'est ni exhaustive ni complète et n'est fournie qu'à titre d'exemple):
— Ada;
— APL;
— langage d'assemblage;
— C++;
— dBase;
— Google Apps Script;
— Java;
— JavaScript;
— Microcode;
— Unix shell;
— Visual Basic;
— VHDL.
© ISO/IEC 2018 – Tous droits réservés
B.2.2.2 Compilateurs
Ci-dessous figurent des exemples de compilateurs de logiciels libres (open source) qui peuvent être
employés (cette liste n'est ni exhaustive ni complète et n'est fournie qu'à titre d'exemple):
— FreeBASIC;
— compilateur Clang C/C++/Objective-C;
— Free Pascal;
— GCC [C, C++, (G++), Java (GCJ) et Ada (GNAT)];
— compilateur Local C;
— Open Watcom;
— Open64;
— XPL PL/I;
— C vers HDL.
B.2.2.3 Débogueurs ou simulateurs
Ci-dessous figurent des exemples de débogueurs libres qui peuvent être employés (cette liste n'est ni
exhaustive ni complète et n'est fournie qu'à titre d'exemple):
— débogueur JavaScript de Firefox;
— GDB – le débogueur du projet GNU;
— débogueur Eclipse;
— Opera Dragonfly;
— débogueur Python;
— X64dbg;
— ZeroBUGS;
— VHDL;
— Verilog.
B.2.2.4 Matériel
B.2.2.4.1 Connaissances générales
Le matériel peut être mis en œuvre dans divers types de réalisation et de technologie. Des exemples
de réalisations matérielles et de types de technologie figurent ci-dessous pour chaque cas. Les listes
suivantes ne sont ni exhaustives ni complètes et ne sont fournies qu'à titre d'exemple.
B.2.2.4.2 Modules simple puce
B.2.2.4.2.1 Connaissances générales concernant les modules simple puce
Un module cryptographique simple puce est une matérialisation physique dans laquelle une unique
puce de circuit intégré (IC) peut être utilisée comme dispositif indépendant ou peut être intégrée dans
un boîtier ou un produit qui peut ne pas être protégé physiquement.
© ISO/IEC 2018 – Tous droits réservés
B.2.2.4.2.2 Matériaux de substrat pour simple puce
Exemples de matériaux de substrat pour simple puce:
— arséniure de gallium;
— germanium;
— silicium monocristallin.
B.2.2.4.2.3 Types de conditionnement pour simple puce
Exemples de types de conditionnement pour simple puce:
— boîtier à deux rangées de broches (DIP);
— boîtier matriciel à broches (PGA);
— porte-puce non enfichable (LCC);
— montage en surface;
— boîtier mince de faible encombrement (TSOP);
— boîtier plat quadrangulaire en plastique (PQFP);
— boîtier matriciel à billes (BGA);
— boîtier matriciel à billes avec puces à bosses (FCBGA).
B.2.2.4.3 Modules intégrés multipuces
Un module cryptographique intégré multipuces est une matérialisation physique dans laquelle deux
puces de circuits intégrés ou plus sont reliées entre elles et sont intégrées dans un boîtier ou un produit
qui peut ne pas être protégé physiquement.
EXEMPLES
cartes d'adaptation;
cartes d'extension;
cartes filles.
B.2.2.4.4 Modules indépendants multipuces
Un module cryptographique indépendant multipuces est une matérialisation physique dans laquelle
deux puces de circuits intégrés ou plus sont reliées entre elles et l'intégralité du boîtier est protégée
physiquement.
EXEMPLES
routeurs et commutateurs de chiffrement;
radios sécurisées;
jetons USB.
© ISO/IEC 2018 – Tous droits réservés
Annexe C
(informative)
Connaissa
...
Style Definition: Heading 1: Indent: Left: 0 pt, First line:
ISO/IEC JTC 1/SC 27
0 pt
Style Definition: Heading 2: Font: Bold, Tab stops: Not at
Date : 2023-01-23: 2018-02
18 pt
Style Definition: Heading 3: Font: Bold
ISO/IEC 19896-2:20232018 (F)
Style Definition: Heading 4: Font: Bold
ISO/IEC JTC 1/SC 27
Style Definition: Heading 5: Font: Bold
Style Definition: Heading 6: Font: Bold
Secrétariat : DIN
Style Definition: ANNEX
Style Definition: RefNorm
Techniques de sécurité IT — Exigences de compétence pour les testeurs et les
évaluateurs en matière de sécurité de l’information — Partie 2 : Exigences en Style Definition: Body Text_Center
matière de connaissances, de compétences et d'efficacité pour les testeurs de
Style Definition: Dimension_100
l'ISO/IEC 19790
Style Definition: Figure Graphic
Style Definition: Figure subtitle
IT security techniques — Competence requirements for information security
Style Definition: List Continue 1
testers and evaluators — Part 2: Knowledge, skills and effectiveness
Style Definition: List Number 1
requirements for ISO/IEC 19790 testers
Style Definition: AMEND Terms Heading: Font: Bold
Style Definition: AMEND Heading 1 Unnumbered: Font:
ICS : 35.030
Bold
Type de document : Error! Reference source not found.
Sous-type de document :
Stade du document : Error! Reference source not found.
Langue du document : Error! Reference source not found.
ISO/IEC 19896-2:20232018 (F)
Formatted
DOCUMENT PROTÉGÉ PAR COPYRIGHT
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre,
aucune partie de cette publication ne peut être reproduite ni utilisée sous quelque forme que ce soit
et par aucun procédé, électronique ou mécanique, y compris la photocopie, l’affichage sur l’internet
ou sur un Intranet, sans autorisation écrite préalable. Les demandes d’autorisation peuvent être
adressées à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél. :.: + 41 22 749 01 11
Fax : + 41 22 749 09 47
E-mail : copyright@iso.org
Web : www.iso.org
Publié en Suisse
ii
ISO/IEC 19896-2:20232018(F)
Sommaire Page
Avant-propos . iv
Introduction. v
1 Domaine d'application . 1
2 Références normatives . 1
3 Termes et définitions . 2
4 Abréviations . 2
5 Structure du présent document . 2
6 Connaissances . 2
6.1 Généralités . 2
6.2 Instruction supérieure . 3
6.2.1 Généralités . 3
6.2.2 Spécialités techniques . 3
6.2.3 Domaines de spécialité . 4
6.3 Connaissance des normes . 9
6.3.1 Généralités . 9
6.3.2 Concepts de l'ISO/IEC 19790 . 9
6.3.3 ISO/IEC 24759 . 9
6.3.4 Normes ISO/IEC supplémentaires . 10
6.4 Connaissance du programme de validation . 10
6.4.1 Programme de validation . 10
6.5 Connaissance des exigences de l'ISO/IEC 17025 . 12
7 Savoir-faire . 12
7.1 Généralités . 12
7.2 Essais des algorithmes . 12
7.3 Essais de sécurité physique . 12
7.4 Analyse des canaux secondaires . 12
7.5 Types de technologie . 13
8 Expérience . 13
8.1 Généralités . 13
8.2 Démonstration des compétences techniques dans le cadre du programme de validation13
8.2.1 Expérience dans la réalisation d'essais . 13
8.2.2 Expérience avec des types de technologie particuliers . 13
9 Instruction . 13
10 Efficacité . 13
Annexe A (informative) Exemple de journal de testeur selon l'ISO/IEC 24759 . 14
Formatted: Font: Not Bold
iii
ISO/IEC 19896-2:20232018 (F)
Annexe B (informative) Ontologie des types de technologies et des corps de connaissances
associés . 15
Annexe C (informative) Connaissances spécifiques associées à la sécurité des modules
cryptographiques . 19
Annexe D (informative) Exigences de compétences pour les valideurs de l'ISO/IEC 19790 . 40
Bibliographie . 41
iv
ISO/IEC 19896-2:20232018(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) et l’IEC (Commission électrotechnique internationale)
forment le système spécialisé de la normalisation mondiale. Les organismes nationaux membres de l'ISO ou
de l’IEC participent au développement de Normes internationales par l'intermédiaire des comités
techniques créés par l'organisation concernée afin de s'occuper des domaines particuliers de l'activité
technique. Les comités techniques de l'ISO et de l’IEC collaborent dans des domaines d'intérêt commun.
D'autres organisations internationales, gouvernementales et non gouvernementales, en liaison avec l'ISO et
l’IEC, participent également aux travaux. Dans le domaine des technologies de l'information, l'ISO et l’IEC
ont créé un comité technique mixte, l'ISO/IEC JTC 1. Formatted: Pattern: Clear
Formatted: Pattern: Clear
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont décrites
dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents critères
d'approbation requis pour les différents types de documents ISO. Le présent document a été rédigé
conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2
(voir www.iso.org/directives).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO et l’IEC ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails
concernant les références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors de
l'élaboration du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations de brevets
reçues par l'ISO (voir www.iso.org/brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données pour
information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion de
l'ISO aux principes de l’Organisation mondiale du commerce (OMC) concernant les obstacles techniques au
commerce (OTC), voir le lien suivant: www.iso.org/iso/fr/avant-propos.html.
Le présent document a été élaboré par le comité technique ISO/IEC JTC 1, Technologies de l'information, Formatted: Pattern: Clear
sous-comité SC 27, Sécurité de l'information, cybersécurité et protection de la vie privée.
Formatted: Pattern: Clear
Il convient que l'utilisateur adresse tout retour d'information ou toute question concernant le présent
document à l'organisme national de normalisation de son pays. Une liste exhaustive desdits organismes se
trouve à l'adresse www.iso.org/fr/members.html.
Une liste de toutes les parties de la série ISO/IEC 19896 se trouve sur le site Web de l’ISO. Formatted: Pattern: Clear
Formatted: Pattern: Clear
Formatted: Font: Not Bold
v
ISO/IEC 19896-2:20232018 (F)
Introduction
Le présent document fournit les exigences spécifiques pour démontrer les exigences en matière de
connaissances, de savoir-faire et d'efficacité des personnes lors de la réalisation de projets d'essais de
sécurité conformément à l'ISO/IEC 19790 et à l'ISO/IEC 24759. L'ISO/IEC 19790 décrit la spécification des Formatted: Pattern: Clear
exigences en matière de sécurité pour les modules cryptographiques. Elle a servi de base à l'élaboration de
Formatted: Pattern: Clear
nombreux schémas de certification, de validation et d’accords de reconnaissance. L'ISO/IEC 19790 permet
Formatted: Pattern: Clear
une comparaison entre les résultats des projets indépendants d'essais de sécurité. L'ISO/IEC 24759 soutient
Formatted: Pattern: Clear
cette approche en fournissant un ensemble commun d'exigences d'essai pour soumettre à essai la
conformité à l'ISO/IEC 19790 d'un module cryptographique. Formatted: Pattern: Clear
Formatted: Pattern: Clear
La connaissance, le savoir-faire et les exigences d'efficacité des testeurs individuels chargés de la réalisation
Formatted: Pattern: Clear
des projets d'essai sont des facteurs essentiels pour assurer la comparaison des résultats de ces validations
Formatted: Pattern: Clear
ou certifications.
Formatted: Pattern: Clear
L'ISO/IEC 17025, qui est souvent spécifiée comme une norme à laquelle les installations d'essai doivent se
Formatted: Pattern: Clear
conformer, précise en 5.2.1 que « le personnel effectuant des tâches spécifiques doit être qualifié sur la base
Formatted: Pattern: Clear
d'une instruction, d'une formation, d'une expérience appropriées et/ou d'un savoir-faire démontré ».
Formatted: Pattern: Clear
Le public visé par le présent document comprend les autorités de validation et de certification, les
Formatted: Pattern: Clear
organismes d'accréditation des essais en laboratoire, les programmes de projets d'essais, les installations
Formatted: Pattern: Clear
d'essais, les testeurs et les organismes proposant des certifications et des reconnaissances professionnelles.
Le présent document établit une base de référence pour les exigences en matière de connaissances, de
savoir-faire et d'efficacité des testeurs de l'ISO/IEC 19790 dans le but d'établir la conformité des exigences Formatted: Pattern: Clear
de formation des professionnels des essais selon l'ISO/IEC 19790 associés aux programmes d'essais de
Formatted: Pattern: Clear
conformité des modules cryptographiques.
Formatted: Pattern: Clear
Formatted: Pattern: Clear
L'Annexe D illustre l'utilité du présent document pour les valideurs dans le cadre d'un programme de
validation. Formatted: Pattern: Clear
vi
ISO/IEC 19896-2:20232018 (F)
Techniques de sécurité IT — Exigences de compétence pour
les testeurs et les évaluateurs en matière de sécurité de
l’information — Partie 2 : Exigences en matière de
connaissances, de compétences et d'efficacité pour les
Formatted: Pattern: Clear
testeurs de l'ISO/IEC 19790
Formatted: Pattern: Clear
1 Domaine d'application
Le présent document fournit les exigences minimales en matière de connaissances, de savoir-faire et
d'efficacité des personnes chargées de réaliser des activités d'essai dans le cadre d'un schéma de
conformité utilisant l'ISO/IEC 19790 et l'ISO/IEC 24759. Formatted: Pattern: Clear
Formatted: Pattern: Clear
2 Références normatives
Formatted: Pattern: Clear
Formatted: Pattern: Clear
Les documents suivants sont cités dans le texte de sorte qu'ils constituent, pour tout ou partie de leur
contenu, des exigences du présent document. Pour les références datées, seule l'édition citée s'applique.
Pour les références non datées, la dernière édition du document de référence s'applique (y compris les
éventuels amendements).
ISO/IEC 17025, Exigences générales concernant la compétence des laboratoires d'étalonnages et
d'essais
ISO/IEC 17025, Exigences générales concernant la compétence des laboratoires d'étalonnages et
d'essais
ISO/IEC 17825, Technologie de l’information — Techniques de sécurité — Méthodes de test pour la
protection contre les attaques non intrusives des modules cryptographiques
ISO/IEC 18367, Technologie de l'information — Techniques de sécurité — Essais de conformité des
algorithmes cryptographiques et des mécanismes de sécurité
ISO/IEC 19790, Technologies de l'information — Techniques de sécurité — Exigences de sécurité pour
les modules cryptographiques
ISO/IEC 19896-1, Techniques de sécurité IT — Exigences de compétence pour les testeurs et les
évaluateurs en matière de sécurité de l’information — Partie 1: Introduction, concepts et exigences
générales
ISO/IEC 20085-1, Techniques de sécurité IT — Exigences de l'outil de test et méthodes d'étalonnage
de l'outil de test utilisées pour tester les techniques d'atténuation des attaques non invasives dans les
modules cryptographiques — Partie 1: Outils et techniques de test
ISO/IEC 20085-2, Techniques de sécurité IT — Exigences de l'outil de test et méthodes d'étalonnage
de l'outil de test utilisées pour tester les techniques d'atténuation des attaques non invasives dans les
modules cryptographiques — Partie 2: Méthodes et appareillage d'étalonnage et d'essai
ISO/IEC 19896-2:20232018 (F)
ISO/IEC 20543, Technologies de l'information — Techniques de sécurité — Méthodes d'essai et
d'analyse des générateurs de bits aléatoires dans l'ISO/IEC 19790 et l'ISO/IEC 15408
ISO/IEC 24759, Technologies de l'information — Techniques de sécurité — Exigences d'essai pour
modules cryptographiques
ISO/IEC 24759, Technologies de l'information — Techniques de sécurité — Exigences d'essai pour modules
cryptographiques
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions donnés dans l'ISO/IEC 19896-1 et
Formatted: Pattern: Clear
l'ISO/IEC 19790 s'appliquent.
Formatted: Pattern: Clear
Formatted: Pattern: Clear
L'ISOL’ISO et l'IECl’IEC tiennent à jour des bases de données terminologiques destinées à être utilisées
Formatted: Pattern: Clear
en normalisation, consultables aux adresses suivantes ::
Formatted: Pattern: Clear
— ISO Online browsing platform : disponible à l'adressel’adresse
Formatted: Adjust space between Latin and Asian text,
https://www.iso.org/obphttps://www.iso.org/obp
Adjust space between Asian text and numbers
— IEC Electropedia : disponible à l'adressel’adresse
https://www.electropedia.org/https://www.electropedia.org/
4 Abréviations
AES Norme de chiffrement avancé (Advanced Encryption Standard)
HDD Disque dur (Hard Disk Drive)
RSA Rivest-Shamir-Adleman
SHA Algorithme de hachage sécurisé (Secure Hash Algorithm)
Formatted: Pattern: Clear
Formatted: Pattern: Clear
SSD Disque statique à semiconducteurs (Solid State Drive)
Formatted: Pattern: Clear
Formatted: Pattern: Clear
5 Structure du présent document
Formatted: Pattern: Clear
Formatted: Pattern: Clear
Le présent document est composé des articles suivants : Connaissances (Article 5), Savoir-faire
Formatted: Pattern: Clear
(Article 6), Expérience (Article 7), Instruction (Article 8) et Efficacité (Article 9). Chaque article
correspond à un aspect des exigences en matière de connaissances, de savoir-faire, d'expérience,
Formatted: Pattern: Clear
d'instruction et d'efficacité des personnes chargées de réaliser les activités d'essai, telles qu'elles sont
Formatted: Pattern: Clear
introduites dans l'ISO/IEC 19896-1 pour un schéma de conformité utilisant l'ISO/IEC 19790 et
Formatted: Pattern: Clear
l'ISO/IEC 24759.
Formatted: Pattern: Clear
6 Connaissances Formatted: Pattern: Clear
Formatted: Pattern: Clear
6.1 Généralités
Formatted: Pattern: Clear
Formatted: Pattern: Clear
Les connaissances sont ce qu'un testeur connaît et peut décrire. Les Articles 6 à 9 traitent des exigences
en matière d'instruction et des domaines de connaissances qui sont spécifiquement nécessaires pour les Formatted: Pattern: Clear
essais de conformité selon l'ISO/IEC 19790 et l'ISO/IEC 24759.
Formatted: Pattern: Clear
ISO/IEC 19896-2:20232018 (F)
6.2 Instruction supérieure
6.2.1 Généralités
Les testeurs doivent disposer d’un niveau d'instruction tel qu'un diplôme reconnu, une licence ou un
diplôme supérieur en rapport avec les exigences de sécurité traitées dans l'ISO/IEC 19790 et les Formatted: Pattern: Clear
exigences d'essai de l'ISO/IEC 24759. Les testeurs doivent démontrer qu'ils ont au moins :
Formatted: Pattern: Clear
Formatted: Pattern: Clear
a) terminé avec succès un cycle d'instruction supérieure approprié comprenant au moins 3 ans
Formatted: Pattern: Clear
d'études dans des disciplines liées aux IT ou à la sécurité des IT ; ou
b) une expérience équivalente à un niveau d'instruction supérieure dans des disciplines liées aux IT, à
la sécurité des IT ou à l'administration des systèmes IT.
6.2.2 Spécialités techniques
En plus du niveau d'instruction minimal requis en 6.2.1, les testeurs doivent posséder des qualifications Formatted: Pattern: Clear
en matière d'instruction telles qu'un diplôme reconnu, une licence ou un diplôme supérieur
correspondant aux spécialités techniques spécifiques. Voici quelques exemples de spécialités techniques
spécifiques :
— concepts cryptographiques ;
— technologie de l'ingénierie ;
— ingénierie électrique ;
— ingénierie mécanique ;
— ingénierie des matériaux ;
— ingénierie chimique ;
— technologie de l'information informatique ;
— ingénierie informatique ;
— sciences de l'informatique ;
— réseaux informatiques ;
— cybersécurité ;
— systèmes d'information ;
— gestion de laboratoire ;
— développement et sécurité des logiciels ; ou
— ingénierie des logiciels.
ISO/IEC 19896-2:20232018 (F)
6.2.3 Domaines de spécialité
L'ISO/IEC 19790:2012 et les exigences d'essai de l'ISO/IEC 24759 traitent des domaines de
Formatted: Pattern: Clear
connaissances de spécialité spécifiques suivants. Un testeur doit, au minimum, démontrer ses
Formatted: Pattern: Clear
connaissances dans au moins un domaine de spécialité spécifique.
Formatted: Pattern: Clear
Formatted: Pattern: Clear
Un laboratoire d'essai doit disposer de connaissances dans tous les domaines de spécialité, en tant
qu’ensemble de son personnel technique.
Formatted: Pattern: Clear
L'ISO/IEC 19790:2012 et l'ISO/IEC 24759 spécifient des domaines de spécialité :
Formatted: Pattern: Clear
Formatted: Pattern: Clear
a) développement de logiciel et micrologiciel :
Formatted: Pattern: Clear
Formatted: Pattern: Clear
1) langages de programmation (par exemple assembleur et langage de haut niveau) ;);
Formatted: Pattern: Clear
2) compilateurs ;
3) outils de débogage ;
4) essais de produit réalisés par le fournisseur ;
i) essais unitaires ;
ii) essais d'intégration ;
iii) essais de régression ;
b) systèmes d'exploitation :
1) installation ;
2) configuration ;
3) fonctionnement ;
4) architecture ;
5) durcissement du système ;
6) machines virtuelles ;
7) environnement d'exécution java ;
c) développement de matériel :
1) réalisations matérielles :
i) simple puce ;
ii) multipuces embarquées ;
iii) multipuces indépendantes ;
ISO/IEC 19896-2:20232018 (F)
2) technologie :
i) fabrication à une seule puce ;
ii) composants électriques et conception, schémas et concepts, y compris la conception logique
et les représentations en langage de description de matériel (Hardware Description
Language, HDL) ;);
iii) conception mécanique et conditionnement ;
3) fabrication :
i) intégrité de la chaîne d'approvisionnement ;
ii) méthodes de fabrication ;
iii) initialisation des paramètres ;
iv) conditionnement et expédition ;
v) essais et caractérisation ;
4) fonctions de sécurité du matériel ;
d) environnements opérationnels :
1) chargeur de démarrage (boot loader) ;);
2) chargement ;
3) création de liens :
4) gestion et protection de la mémoire ;
5) communication inter- processus ;
6) contrôle d'accès discrétionnaire ;
7) contrôle d'accès basé sur les rôles ;
8) formes exécutables ;
9) mécanismes d'audit ;
e) algorithmes, mécanismes et techniques cryptographiques :
1) algorithmes cryptographiques et fonctions de sécurité :
i) clé symétrique ;
ii) clé asymétrique ;
iii) hachage ;
ISO/IEC 19896-2:20232018 (F)
iv) générateurs de bits aléatoires ;
v) authentification de messages ;
vi) entropie ;
vii) modes de fonctionnement ;
2) gestion des paramètres sensibles de sécurité (SSP) :):
i) génération de paramètres sensibles de sécurité ;
ii) établissement de paramètres sensibles de sécurité ;
I) transport de SSP ou accord de SSP automatisés ;
II) entrée ou sortie manuelle de SSP via des méthodes directes ou électroniques ;
iii) entrée et sortie de paramètres sensibles de sécurité ;
iv) stockage de paramètres sensibles de sécurité ;
v) remise à zéro (zeroization) des paramètres sensibles de sécurité ;
f) mécanismes d'identification et d'authentification :
1) authentification basée sur l'identité ;
2) authentification basée sur les rôles ;
3) authentification multifactorielle ;
g) bonnes pratiques de conception et de développement :
1) l'assurance de la conception, comme la gestion de la configuration, la livraison, l'exploitation et
le développement ;
2) conception par contrat ;
h) modélisation informelle ;
1) modèle à état fini ;
i) sécurité non invasive ;
1) attaques non invasives :
i) DPA/DEMA ;
ii) SPA/SEMA ;
iii) attaques de synchronisation ;
ISO/IEC 19896-2:20232018 (F)
2) contre-mesures ;
i) contre-mesures physiques ;
EXEMPLE 1 Logique de précharge, logique à double rail, aplanissement du courant, détection des
sondes, ajout de bruit, interruptions aléatoires, gigue de l'horloge.
ii) contre-mesures logiques ;
EXEMPLE 2 Masquage, dissimulation, opération factice, synchronisation équilibrée, mélange,
modification automatique de clés.
i) mécanismes d'auto-test :
1) essais pré-opérationnels ;
2) essais conditionnels ;
j) mécanismes de sécurité :
1) remise à zéro ;
2) chemin de confiance ;
3) dispositifs à indicateur d'effraction ;
4) époxydes, matériaux d'enrobage et adhésifs (y compris les propriétés chimiques) ;);
5) boîtiers et matériaux d'encapsulation ;
6) mécanismes d'inviolabilité ;
7) contre-mesures contre les attaques par déclenchement de fautes ;
EXEMPLE 3 Schéma basé sur la redondance, code de détection d'erreur, empreinte.
8) protocoles de communication sécurisés (par exemple, Secure Sockets Layer, Transport Layer
Security, Internet Key Exchange, Secure Socket Shell, Over the Air Rekeying, etc.) ;.);
9) attributs de la politique de sécurité ;
10) modes opératoires à connaissance répartie ;
k) caractéristiques de conception :
1) ports et interfaces ;
2) modes de fonctionnement approuvés ;
3) spécification des services ;
4) spécification des paramètres sensibles de sécurité ;
ISO/IEC 19896-2:20232018 (F)
l) outils et méthodes d'essai :
1) construction de gabarits d'essai (logiciels ou matériels) ;);
2) méthodes d'essai environnemental telles que l'utilisation de la température (par exemple,
chaleur et froid) et de la tension (par exemple, changements de puissance d'entrée) ;);
i) enceintes thermiques (par exemple, mécanismes de chauffage et de refroidissement) ;);
ii) alimentations électriques variables ;
3) utilisation d'outils manuels (par exemple, scies, perceuses, outils de levier, meulage, outils
rotatifs à vitesse variable, cure-dents et miroirs, etc.) ;.);
4) utilisation de solvants chimiques (par exemple, à base d'acides et d'alcalins) ;);
5) sources lumineuses artificielles ;
6) outils de grossissement ;
7) utilisation d'oscilloscopes à stockage numérique ou d'analyseurs logiques ;
8) utilisation de volt-ohm-mètres ou de multimètres numériques ;
9) scanners numériques ;
10) caméras numériques (y compris capacités de mise au point rapprochée ou MACRO) ;);
11) outils fournis par le programme de validation.
NOTE L'étalonnage des outils est uniquement requis en fonction de la méthode d'essai.
Des informations supplémentaires concernant l'association de connaissances spécifiques à la sécurité des
modules cryptographiques sont spécifiées à l'Annexe C. Formatted: Pattern: Clear
6.3 Connaissance des normes
6.3.1 Généralités
Le testeur doit avoir connaissance des références normatives spécifiées à l'Article 2. Le testeur doit être Formatted: Pattern: Clear
capable de démontrer sa compréhension ou sa familiarité avec un ou plusieurs des sujets suivants.
6.3.2 Concepts de l'ISO/IEC 19790
Le testeur doit avoir une connaissance des concepts décrits dans l'ISO/IEC 19790. L'ISO/IEC 19790 Formatted: Pattern: Clear
spécifie les exigences de sécurité pour un module cryptographique utilisé dans un système de sécurité
Formatted: Pattern: Clear
qui protège les informations sensibles contenues dans les systèmes informatiques et de
Formatted: Pattern: Clear
télécommunications. L'ISO/IEC 19790 spécifie quatre niveaux de sécurité pour chacun des 11 domaines
Formatted: Pattern: Clear
d'exigences, chaque niveau de sécurité offrant une augmentation de la sécurité par rapport au niveau
précédent pour les modules cryptographiques. Formatted: Pattern: Clear
Formatted: Pattern: Clear
ISO/IEC 19896-2:20232018 (F)
6.3.3 ISO/IEC 24759
6.3.3.1 Généralités
L'ISO/IEC 24759 spécifie les exigences d'essai pour les modules cryptographiques à utiliser par les Formatted: Pattern: Clear
fournisseurs et les laboratoires d'essai. L'ISO/IEC 24759:2017 comprend 11 paragraphes correspondant
Formatted: Pattern: Clear
aux 11 domaines d'exigence de sécurité et six paragraphes correspondant à l'ISO/IEC 19790:2012,
Formatted: Pattern: Clear
Annexes A à F. Ces exigences de sécurité correspondantes sont énumérées dans l'ISO/IEC 19790:2012,
Formatted: Pattern: Clear
5.2.2.5 et 5.2.2.6, respectivement.
Formatted: Pattern: Clear
6.3.3.2 Exigences relatives au fournisseur
Formatted: Pattern: Clear
Formatted: Pattern: Clear
L’ISO/IEC 24759 spécifie toutes les exigences relatives aux preuves du fournisseur (VE) que ces derniers
Formatted: Pattern: Clear
apportent aux laboratoires d'essai, qui sont applicables au module soumis à essai, en tant que preuve
servant à démontrer la conformité de leur module cryptographique aux exigences de sécurité spécifiées
Formatted: Pattern: Clear
dans l'ISO/IEC 19790:2012.
Formatted: Pattern: Clear
Formatted: Pattern: Clear
Le fournisseur doit également satisfaire aux modifications, ajouts ou suppressions apportés à la preuve
Formatted: Pattern: Clear
VE par l'autorité de validation conformément à l'ISO/IEC 24759.
Formatted: Pattern: Clear
Toutes les exigences du fournisseur doivent être connues du testeur.
Formatted: Pattern: Clear
Formatted: Pattern: Clear
6.3.3.3 Exigences d'essai
Formatted: Pattern: Clear
L'ISO/IEC 24759 spécifie les exigences en matière de preuve du testeur (TE), applicables au module
Formatted: Pattern: Clear
soumis à essai, à utiliser par les laboratoires d'essai pour vérifier si le module cryptographique est
Formatted: Pattern: Clear
conforme aux exigences spécifiées dans l'ISO/IEC 19790. Les méthodes sont développées de manière à
Formatted: Pattern: Clear
assurer un haut degré d'objectivité pendant le processus d'essai et à assurer la cohérence entre les
Formatted: Pattern: Clear
laboratoires d'essai.
Formatted: Pattern: Clear
Le testeur doit également satisfaire aux modifications, ajouts ou suppressions apportés à la preuve TE
Formatted: Pattern: Clear
par l'autorité de validation conformément à l'ISO/IEC 24759.
Formatted: Pattern: Clear
Toutes les exigences d'essai doivent être connues du fournisseur. Formatted: Pattern: Clear
Formatted: Pattern: Clear
6.3.4 Normes ISO/IEC supplémentaires
Formatted: Pattern: Clear
Les normes suivantes doivent être connues du testeur.
— L'ISO/IEC 17825 spécifie les méthodes d'essai pour l'atténuation des attaques non invasives dans les
modules cryptographiques.
— L'ISO/IEC 18367 spécifie des essais de conformité des algorithmes cryptographiques et des
mécanismes de sécurité.
— L'ISO/IEC 20085-1 spécifie les exigences de l'outil d'essai utilisées pour tester les techniques
d'atténuation des attaques non invasives dans les modules cryptographiques.
— L'ISO/IEC 20085-2 spécifie les méthodes d'étalonnage de l'outil d'essai utilisées pour tester les
techniques d'atténuation des attaques non invasives dans les modules cryptographiques.
ISO/IEC 19896-2:20232018 (F)
— L’ISO/IEC 20543 spécifie les méthodes d'essai et d'analyse des générateurs de bits aléatoires dans
l'ISO/IEC 19790 et l'ISO/IEC 15408.
6.4 Connaissance du programme de validation
6.4.1 Programme de validation
6.4.1.1 Généralités
Les programmes de validation, qui fonctionnent généralement sous la tutelle d'une autorité
d'accréditation, définissent souvent des aspects de leur fonctionnement qui sont spécifiques au
programme. Cela repose généralement sur la législation et les politiques en vigueur, telles que les
politiques nationales, qui sont applicables à leur fonctionnement. Les testeurs doivent avoir connaissance
du programme de validation et de tous les aspects spécifiques tels que ceux énumérés de 6.4.1.2 à 6.4.1.7. Formatted: Pattern: Clear
6.4.1.2 Organisation
Cet aspect concerne l'organisation du programme et les organismes impliqués dans son fonctionnement.
6.4.1.3 Communication
Cet aspect concerne la manière dont le programme communique les informations pertinentes aux parties
prenantes, en particulier aux installations d'essai et aux testeurs associés. Il convient que cet aspect
comprenne la manière dont les communications et les informations sont protégées.
6.4.1.4 Mandats légaux et réglementaires
Cet aspect concerne le cadre législatif et/ou réglementaire dans lequel le programme de validation opère.
6.4.1.5 Politiques
Cet aspect concerne les politiques spécifiques qui sont applicables au programme de validation. Il peut
s'agir de politiques liées aux processus et aux exigences techniques en rapport avec l'acceptation de
projets de validation des modules cryptographiques. En voici quelques exemples.
a) Suffisance des essais : il convient que le testeur sache ce qui doit être fait pour s'assurer qu'un module
cryptographique cible est soumis à essai de manière suffisante.
b) Mise à disposition des preuves : le processus qui permet de disposer de manière appropriée des
preuves au terme d'un projet.
c) Confidentialité : toute exigence de confidentialité (de la part du testeur et de non-divulgation des
informations obtenues au cours des projets d'essai).
d) Résolution des problèmes : les mesures à prendre si un problème est rencontré au cours du projet
(si le travail se poursuit une fois le problème résolu, ou si le projet se termine immédiatement et le
produit corrigé doit être soumis à nouveau).
e) Langue : toute langue (naturelle) spécifique dans laquelle la documentation doit être fournie.
f) Exigences relatives aux preuves enregistrées : toute preuve enregistrée par le testeur qui doit être
soumise au programme de validation.
ISO/IEC 19896-2:20232018 (F)
g) Politiques relatives aux rapports supplémentaires : tout rapport spécifique exigé du testeur, tel que
les rapports d'essai.
h) Recommandations pour la mise en œuvre : une autorité de validation peut fournir des
recommandations liées au programme ou à des clarifications dont il convient que le testeur tienne
compte.
i) Réutilisation : documentation et justification requises par le programme de validation pour soutenir
la réutilisation des preuves des essais.
j) Tout traitement spécifique des identificateurs, logos, marques, etc., du programme de validation.
k) Traitement et application des interprétations du programme de validation.
l) Une liste ou des caractérisations d'approches alternatives appropriées pour les essais lorsque ceux
recommandés à l'origine par le programme de validation ne sont pas réalisables pour un module
cryptographique cible donné.
m) Les politiques par lesquelles le programme de validation détermine les étapes suivies par un
évaluateur lors des essais.
6.4.1.6 Documentation
Cet aspect concerne la fourniture et l'utilisation de tout document spécifique au programme de validation.
Il peut s'agir de formulaires, de modèles, de matériel de formation et de matériel d'information. Les
documents spécifiques au programme de validation peuvent inclure des documents tels que :
— des manuels de gestion ;
— des questions fréquemment posées ;
— des recommandations relatives à la mise en œuvre ou au programme ;
— les manuels des outils fournis dans le cadre du programme.
6.4.1.7 Outils
Le programme de validation peut fournir des outils spécifiques pour les essais, la génération de rapports,
la livraison ou la protection (c'est-à-dire le chiffrement). Il peut s'agir par exemple des éléments suivants :
— outils d'essai algorithmique ;
— génération de vecteurs d'essai et des réponses attendues qui en résultent ;
— documentation des activités d'essai et établissement de rapports ;
— outil de chiffrement pour la protection des rapports d'essai transmis au programme de validation ;
— spécification d'un algorithme de chiffrement et de méthodes de signature particuliers (par exemple,
AES 128 bits pour le chiffrement et RSA 2048 bits avec SHA-2 pour la signature numérique).
ISO/IEC 19896-2:20232018 (F)
6.5 Connaissance des exigences de l'ISO/IEC 17025
Dans la mesure où les installations d'essai doivent souvent être conformes à l'ISO/IEC 17025, le testeur Formatted: Pattern: Clear
doit être familiarisé avec les exigences de l'ISO/IEC 17025 et savoir comment elles sont mises en œuvre
Formatted: Pattern: Clear
dans l'installation ou les installations de validation auxquelles il est associé. S'il existe d'autres documents
Formatted: Pattern: Clear
d'accréditation de programmation associés à l'ISO/IEC 17025, qui constituent la base de l'accréditation
Formatted: Pattern: Clear
des laboratoires, le testeur doit également connaître ces documents.
Formatted: Pattern: Clear
7 Savoir-faire
Formatted: Pattern: Clear
7.1 Généralités
La formation des testeurs est souvent acquise par le biais d'une expérience professionnelle dans
l'industrie informatique, ou au cours de leur association avec une installation d'essai, ou encore en raison
des exigences d'organismes professionnels.
TM TM
EXEMPLE Les certifications professionnelles telles que la certification CISSP de l'ISC2 sont associées à une
exigence de formation professionnelle continue.
7.2 Essais des algorithmes
Le testeur doit être capable d'installer, de configurer et d'exécuter le programme de validation des
algorithmes cryptographiques ou les outils d'essai des algorithmes pilotés par interface utilisateur.
7.3 Essais de sécurité physique
Le testeur doit avoir le savoir-faire nécessaire pour réaliser les essais de sécurité physique pour lesquels
il a reçu une formation appropriée et qu’il maîtrise.
7.4 Analyse des canaux secondaires
Le testeur doit avoir le savoir-faire nécessaire pour réaliser les essais de canal secondaire pour lesquels
il a reçu une formation appropriée et qu’il maîtrise.
7.5 Types de technologie
Les savoir-faire et techniques requis pour les essais des modules cryptographiques de différents types de
technologies peuvent varier. Les testeurs doivent être en mesure de démontrer qu'ils possèdent les
connaissances, le savoir-faire et les techniques nécessaires pour les types de technologie des modules
cryptographiques qu'ils soumettent à essai.
NOTE 1 Le programme de validation porte sur des modules cryptographiques qui représentent de nombreux
types de technologie dont la mise à l'essai est envisagée. Une liste des types de technologie les plus couramment
référencés et des savoir-faire et techniques de connaissances fondamentales suggérés dont les testeurs ont besoin
est donnée à l'Annexe B.
Formatted: Pattern: Clear
NOTE 2 De nombreuses certifications professionnelles spécialisées couvrent le corps de connaissances
nécessaire aux testeurs. Ces certifications peuvent avoir une portée nationale, régionale ou mondiale. Le présent
document n'a pas pour objet de les répertorier toutes, certaines d'entre elles sont toutefois mentionnées dans la
bibliographie.
ISO/IEC 19896-2:20232018 (F)
8 Expérience
8.1 Généralités
Le testeur doit documenter ses activités de formation et d'essai conformément aux exigences du
programme de validation et/ou de l'installation d'essai.
8.2 Démonstration des compétences techniques dans le cadre du programme de
validation
8.2.1 Expérience dans la réalisation d'essais
Le testeur doit consigner toutes les activités d'essai dans un journal. Les enregistrements doivent être
conservés, ainsi que la preuve d'essai acquise (voir l'Annexe A). Il convient qu'il crée ce journal du testeur Formatted: Pattern: Clear
pour les essais opérationnels afin de clarifier à la fois les résultats d'essai attendus et les résultats d'essai
réels.
EXEMPLE Indicateur d'état attendu.
8.2.2 Expérience avec des types de technologie particuliers
Le testeur doit indiquer dans son journal d'activité les types de technologie qui ont été soumis à essai.
9 Instruction
Le testeur doit documenter son niveau d'instruction conformément aux exigences du programme de
validation et/ou de l'installation d'essai.
Les exigences en matière d'instruction sont référencées en 6.2.
Formatted: Pattern: Clear
10 Efficacité
Le testeur doit être capable d'appliquer les connaissances et les savoir-faire de manière productive,
caractérisée par des attributs de comportement tels que l'aptitude, l'initiative, l'enthousiasme, la volonté,
les compétences de communication, le travail en équipe et le leadership.
ISO/IEC 19896-2:20232018 (F)
Annexe A
(informative)
Exemple de journal de testeur selon l'ISO/IEC 24759
Nom
Désignation
Programme de validation Installation d'essai
Nom du module cryptographique Type du module cryptographique
Niveau de sécurité global ID cert. (si connu)
Commanditaire/développeur Dates de réalisation des essais
Description de l'IUT
AS 01.01 Exigences d'essai applicables spécifiées dans l'ISO/IEC 24759
Formatted: Pattern: Clear
Formatted: Pattern: Clear
Description de la conception de l'IUT pour conformité aux exigences d'essai
Formatted: Pattern: Clear
Description de la méthode d'essai et des résultats
Formatted: Pattern: Clear
Formatted: Pattern: Clear
ISO/IEC 19896-2:20232018 (F)
Annexe B
(informative)
Ontologie des types de technologies et des corps de connaissances associés
B.1 Généralités
Le programme de validation porte sur des modules cryptographiques qui représentent de nombreux
types de technologie dont la mise à l'essai est envisagée. Une liste des types de technologie les plus
couramment référencés et des savoir-faire et techniques de connaissances fondamentales suggérés dont
les testeurs ont besoin est présentée ci-dessous.
B.2 Types de technologie
B.2.1 Généralités
Les modules cryptographiques peuvent être des logiciels, des micrologiciels, du matériel ou un hybride
de logiciels et de micrologiciels avec du matériel.
B.2.2 Logiciel/micrologiciel
Les logiciels ou micrologiciels peuvent être écr
...












Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.
Loading comments...