L’ANSSI accorde un certificat de sécurité au Ledger Nano S

5
713

L’ANSSI, agence nationale de la sécurité des systèmes d’information chargée notamment de la labellisation des technologies et des produits, a publié le mois dernier un document attestant du niveau de sécurité offert par le Ledger Nano S (Version 1.5.1). L’agence a ainsi évalué et certifié les fonctions de sécurité de l’appareil : le « générateur d’aléa » permettant de générer des clés privées, « le mécanisme d’attestation du firmware », « la vérification du PIN utilisateur » et « le canal sécurisé pour l’installation / la mise à jour de firmwares et d’applications ».

Avertissement de l’ANSSI : « Ce rapport est destiné à fournir aux commanditaires un document leur permettant d’attester du niveau de sécurité offert par le produit dans les conditions d’utilisation ou d’exploitation définies dans ce rapport pour la version qui a été évaluée. Il est destiné également à fournir à l’acquéreur potentiel du produit les conditions dans lesquelles il pourra exploiter ou utiliser le produit de manière à se trouver dans les conditions d’utilisation pour lesquelles le produit a été évalué et certifié. C’est pourquoi ce rapport de certification doit être lu conjointement aux guides d’utilisation et d’administration évalués ainsi qu’à la cible de sécurité du produit qui décrit les menaces, les hypothèses sur l’environnement et les conditions d’emploi présupposées afin que l’utilisateur puisse juger de l’adéquation du produit à son besoin en termes d’objectifs de sécurité.

La certification ne constitue pas en soi une recommandation du produit par l’agence nationale de la sécurité des systèmes d’information (ANSSI), et ne garantit pas que le produit certifié soit totalement exempt de vulnérabilités exploitables. »


 

Rapport de certification ANSSI-CSPN-2019/03
Ledger Nano S Version 1.5.1 (2c970001)

 

1. Le produit

 
1.1. Présentation du produit

Le produit évalué est le « Ledger Nano S, version 1.5.1 (2c970001) » développé par LEDGER SAS.

Le Nano S de LEDGER est un Personal Security Device (PSD) dont le but est de stocker de façon sécurisée des secrets cryptographiques et la fourniture de primitives cryptographiques. Par le stockage de ces secrets, le produit peut ainsi être utilisé comme portemonnaie électronique, comme second facteur d’authentification, ou encore comme coffre à mot de passes. Ces ajouts de fonctionnalités se font au travers d’applications, que l’utilisateur installe sur son produit depuis un magasin applicatif, qui s’appuient sur des primitives cryptographiques offertes par le produit.

L’architecture participe à la sécurité du produit. Il est composé de deux microcontrôleurs :
– un générique, appelé Microcontroller Unit (MCU), en charge de gérer les entrées/sorties (affichage et boutons physiques) ;
– un sécurisé, le Secure Element (SE) ST31H320, en charge d’exécuter le système d’exploitation BOLOS et de réaliser les opérations cryptographiques. Ce composant est par ailleurs certifié [CER].

La figure ci-dessous explicite l’architecture du produit.
Ledger Nano S

La figure ci-dessous détaille l’architecture logicielle exécutée par le SE :
Ledger Nano S

1.2. Description du produit évalué

La cible de sécurité [CDS] définit le produit évalué, ses fonctionnalités de sécurité évaluées et son environnement d’exploitation.

1.2.1. Catégorie du produit
Ledger Nano S

1.2.2. Identification du produit

Ledger Nano S

La version certifiée du produit peut être identifiée, après authentification de l’utilisateur, en sélectionnant le menu Settings, puis Device et enfin Firmware l’affichage expose les versions des firmwares du SE et MCU.

L’outil ledgerblue permet également d’interroger le produit afin de récupérer les versions des firmwares avec la commande suivante : python -m ledgerblue.checkGenuine -- targetId 0x31100004.

Le guide utilisateur [GUIDES] détaille également les étapes permettant de vérifier
l’authenticité du produit.

1.2.3. Fonctions de sécurité

Les fonctions de sécurité évaluées du produit sont :
– le générateur d’aléa ;
– le mécanisme d’attestation du firmware ;
– la vérification du PIN1 utilisateur ;
– l’utilisation d’un canal sécurisé pour l’installation / la mise à jour de firmwares et d’applications.

1.2.4. Configuration évaluée

La plateforme de test est constituée d’un Ledger Nano S en version 1.5.1 (2c970001) pour le SE et 1.6 pour le MCU.

 

2. L’évaluation

 

2.1. Référentiels d’évaluation

L’évaluation a été menée conformément à la Certification de sécurité de premier niveau [CSPN]. Les références des documents se trouvent en Annexe 2.

 

2.2. Charge de travail prévue et durée de l’évaluation

La durée de l’évaluation est conforme à la charge de travail prévue dans le dossier d’évaluation.

 

2.3. Travaux d’évaluation

Les travaux d’évaluation ont été menés sur la base du besoin de sécurité, des biens sensibles, des menaces, des utilisateurs et des fonctions de sécurité définis dans la cible de sécurité [CDS].

2.3.1. Installation du produit

2.3.1.1. Particularités de paramétrage de l’environnement et options d’installation

Le produit a été évalué dans la configuration précisée au paragraphe 1.2.4. Il n’y a pas d’installation, mais l’utilisateur doit initialiser le produit avant de pouvoir s’en servir, comme indiqué dans [GUIDES].

2.3.1.2. Description de l’installation et des non-conformités éventuelles Le produit n’a pas besoin d’installation, il est prêt à l’emploi.

2.3.1.3. Durée de l’installation

Sans objet.

2.3.1.4. Notes et remarques diverses

Néant.

2.3.2. Analyse de la documentation

L’analyse des documents et fournitures a permis de conclure à une bonne conception du produit.

2.3.3. Revue du code source (facultative)

L’évaluateur a effectué une revue du code source et estime que le code est clairement organisé et correctement documenté. Chaque interface est bien commentée. La maintenabilité du code est assurée par l’utilisation de fonctions clairement définies.

2.3.4. Analyse de la conformité des fonctions de sécurité

Toutes les fonctions de sécurité testées se sont révélées conformes à la cible de sécurité [CDS].

2.3.5. Analyse de la résistance des mécanismes des fonctions de sécurité

Toutes les fonctions de sécurité ont subi des tests de pénétration et aucune ne présente de vulnérabilité exploitable dans le contexte d’utilisation du produit et pour le niveau d’attaquant visé.

2.3.6. Analyse des vulnérabilités (conception, construction, etc.)

2.3.6.1. Liste des vulnérabilités connues

Aucune vulnérabilité connue et exploitable affectant la version évaluée du produit n’a été identifiée.

2.3.6.2. Liste des vulnérabilités découvertes lors de l’évaluation et avis d’expert

Il n’a pas été découvert de vulnérabilité propre au produit, ni dans son implémentation, qui puisse remettre en cause la sécurité du produit.

2.3.7. Accès aux développeurs

Sans objet.

2.3.8. Analyse de la facilité d’emploi et préconisations

2.3.8.1. Cas où la sécurité est remise en cause

L’évaluateur n’a pas identifié de cas où la sécurité de la TOE est remise en cause.

2.3.8.2. Recommandations pour une utilisation sûre du produit

Aucune recommandation particulière n’est formulée par l’évaluateur. Les conditions de déploiement prévues dans la cible de sécurité [CDS] doivent être respectées et les utilisateurs doivent se conformer aux [GUIDES] fournis, en particulier les sections Check the firmware version et Check hardware integrity.

2.3.8.3. Avis d’expert sur la facilité d’emploi

Le produit est globalement bien documenté, et sa mise en œuvre ne présente pas de difficulté pour un utilisateur grand public.

2.3.8.4. Notes et remarques diverses

Aucune note, ni remarque n’a été formulée dans le [RTE].

 

2.4. Analyse de la résistance des mécanismes cryptographiques

Les mécanismes cryptographiques mis en œuvre par le produit ont fait l’objet d’une analyse au titre de cette évaluation CSPN. Celle-ci n’a pas identifié de non-conformité au RGS ni de vulnérabilité exploitable.

 

2.5. Analyse du générateur d’aléas Le générateur aléatoire du produit a été analysé au titre de cette évaluation CSPN.

L’analyse n’a pas identifié de non-conformité au RGS ni de vulnérabilité exploitable.

 

3. La certification

 

3.1. Conclusion

L’évaluation a été conduite conformément aux règles et normes en vigueur, avec la compétence et l’impartialité requises pour un centre d’évaluation agréé.

Ce certificat atteste que le produit « Ledger Nano S, version 1.5.1 (2c970001) » soumis à l’évaluation répond aux caractéristiques de sécurité spécifiées dans sa cible de sécurité [CDS] pour le niveau d’évaluation attendu lors d’une certification de sécurité de premier niveau.

 

3.2. Restrictions d’usage

Ce certificat porte sur le produit spécifié au chapitre 1.2 du présent rapport de certification. L’utilisateur du produit certifié devra s’assurer du respect des objectifs de sécurité sur l’environnement spécifiés dans la cible de sécurité [CDS], et mettre en œuvre, lorsqu’elles sont pertinentes au regard du contexte d’utilisation du produit, les recommandations énoncées dans le présent rapport (voir 2.3.8.2).

 

Source : ssi.gouv.fr