Accessoires
Le commutateur KVM ServSwitch™ Secure DVI+USB EAL4+ offre non seulement un haut niveaiu d’isolation électrique entre les ports qui facilite le cloisonnement des données, mais il est aussi certifié jusqu’àu niveau 4+ de l’Assurance d’évaluation des critères communs augmentée par ALC_FLR.4 et ATE_DPT.2.
Les critères communs constituent le procédé normalisé au niveau international d’évaluation, de validation et de certification dans le domaine de la sécurité informatique. Aux États-Unis, le programme Common Criteria est sous l’égide de Agence nationale de sécurité (NSA) à travers le Programme national pour la sécurité de l’information (NIAP). EAL4+ définit lui-même un jeu commun de tests pour évaluer la sécurité d’un produit informatique compte tenu de sa chaîne d’approvisionnement, depuis sa conception jusqu’à sa fabrication et sa distribution.
Le ServSwitch Secure EAL4+ offre le contrôle et la séparation de deux ou quatre UC de PC/serveurs reliés à des réseaux sécurisés et non sécurisés, depuis un seul poste clavier, écran et souris. Les utilisateurs peuvent passer d’un ordinateur à l’autre en toute sécurité, même s’ils opèrent à différents niveaux de confidentialité.
Scénarios menaces/solutions
1. Empêcher la fuite de données entre les ports et le monde extérieur.
Menace 1.1 : Le dysfonctionnement du microprocesseur ou du logiciel provoquent un flux de données entre les ports.
Solution : La transmission unidirectionnelle des signaux de l’ensemble clavier/souris est assurée par des "diodes de données" de sorte que la séparation de données ne dépend pas de l’intégrité des logiciels. Ainsi, il est impossible pour l’ordinateur de transmettre des données via le canal des signaux clavier et souris. Cette conception innovante garantit la séparation matérielle des données et évite que les interfaces clavier/souris ne deviennent des canaux secrets de transmission entre les ordinateurs en cas de failles ou d’autre bugs imprévus du logiciel. De plus, les dispositifs clavier et souris peuvent uniquement être énumérés sur les ports clavier et souris. Tout autre périphérique USB tel qu’une clé de mémoire sera empêché de fonctionner, ce qui évitera tout téléchargement de données dans un sens ou dans l’autre.
Menace 1.2 : La proximité physique des ports permet la fuite de données. {
Solution : On améliore l’isolation en plaçant les ports rouge et noir aux extrémités opposées du commutateur.
Menace 1.3 : Commutation accidentelle.
Solution : Le fonctionnement entièrement verrouillé désactive toutes les fonctions de commutation par raccourcis clavier et souris à la fois par logiciel et par matériel de telle sorte qu’une corruption des données ne puisse pas provoquer un changement de canal imprévu. Le seul moyen de changer de canal est d’utiliser les boutons en face avant. Il n’existe qu’un bouton par canal, ce qui évite toute ambiguïté. Un témoin visuel coloré confirme la sélection du canal.
Menace 1.4 : Transmission de signaux par court-circuit ou surcharge de l’alimentation.
Solution : Chaque port UC est alimenté indépendamment par son port USB. Court-circuiter l’alimentation d’un port ne privera les autres ports de leur alimentation. Les circuits écran/clavier/souris partagés sont alimentés par l’alimentation secteur. L’absence d’alimentation commune minimise les émissions électroniques.
Menace 1.5 : Détection des signaux d’un ordinateur par recherche des signaux reçus par diaphonie (fuite) sur un autre ordinateur.
Solution : Écart diaphonique minimal de 60 dB entre les signaux d’un ordinateur et les signaux d’entrée ou d’E/S d’un autre ordinateur. Il n’existe pas de connexion vers les entrées analogiques sensibles, tels que les ports pour microphone sur l’ordinateur. En effet, les circuits électroniques pour microphone permettent d’enregistrer de faibles signaux analogiques. Même un très faible niveau de diaphonie pourrait être enregistré et servir de moyen pour qu’un ordinateur non sélectionné puisse lire des données destinées à un autre ordinateur.
Menace 1.6 : Les attaques par chrono-analyse (observation de l’activité sur un port pour déterminer les séquences de données sur un autre).
Solution : Un seul ordinateur à la fois est connecté sur un circuit partagé. Les liaisons sont à sens unique, empêchant ainsi la chrono-analyse.
Menace 1.7 : Émissions électromagnétiques.
Solution : Des cordons à faible émissivité sont employés pour minimiser le rayonnement de signaux électromagnétiques. Le filtrage des connexions d’alimentation minimise les émissions sur le réseau électrique.
2. Éviter le stockage de données dans l’appareil lui-même.
Menace 2.1 : Transfert de données par stockage commun ou RAM commune.
Solution : À chaque changement de canal, l’alimentation des circuits partagés, du clavier et de la souris est coupée afin de supprimer de la mémoire volatile toute trace de la connexion précédente. Ceci efface toute la RAM, empêchant de transférer la moindre donnée résiduelle du canal vers un autre ordinateur. De plus, le contrôleur hôte USB et les périphériques USB partagés voient leur alimentation coupée, rétablie, puis ils sont de nouveau énumérés. Cela assure l’absence de données résiduelles récupérables. 3. Empêcher l’espionnage électronique.
Menace 2.2 : Écoute subversive par détection des rayonnements électromagnétiques émis par les équipements.
Solution : Le boîtier métallique possède un double blindage aux endroits critiques et offre une faible émissivité pour contrer le risque d’écoute.
Menace 2.3 : Forçage du commutateur.
Solution : Le commutateur possède des scellés anti-intrusion à placer sur les vis à tête fraisée.
Fiches produits
ServSwitch Secure DVI+USB EAL4+ Fiche produit
CESG CERTIFICATION REPORT No. CRP269
1.0
Oct 1, 2012
CESG EAL2+ Certification
1.0
Oct 1, 2012
Manuels
SW2008A-USB-EAL, SW4008A-USB-EAL
|