Upload
fikru0
View
255
Download
0
Embed Size (px)
Citation preview
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 1/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
V e r s i o n 1 . 0
Z T E C O R P O R A T I O N
N O . 5 5 , H i - t e c h R o a d S o u t h , S h e n Z h e n , P . R . C h i n a P o s t c o d e : 5 1 8 0 5 7 T e l : + 8 6 - 7 5 5 - 2 6 7 7 1 9 0 0 F a x : + 8 6 - 7 5 5 - 2 6 7 7 0 8 0 1 U R L : h t t p : / / e n s u p p o r t . z t e . c o m . c n E - m a i l : s u p p o r t @ z t e . c o m . c n
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 2/41
L E G A L I N F O R M A T I O N
C o p y r i g h t © 2 0 1 1 Z T E C O R P O R A T I O N .
T h e c o n t e n t s o f t h i s d o c u m e n t a r e p r o t e c t e d b y c o p y r i g h t l a w s a n d i n t e r n a t i o n a l t r e a t i e s . A n y r e p r o d u c t i o n o r
d i s t r i b u t i o n o f t h i s d o c u m e n t o r a n y p o r t i o n o f t h i s d o c u m e n t , i n a n y f o r m b y a n y m e a n s , w i t h o u t t h e p r i o r w r i t t e n
c o n s e n t o f Z T E C O R P O R A T I O N i s p r o h i b i t e d . A d d i t i o n a l l y , t h e c o n t e n t s o f t h i s d o c u m e n t a r e p r o t e c t e d b y
c o n t r a c t u a l c o n d e n t i a l i t y o b l i g a t i o n s .
A l l c o m p a n y , b r a n d a n d p r o d u c t n a m e s a r e t r a d e o r s e r v i c e m a r k s , o r r e g i s t e r e d t r a d e o r s e r v i c e m a r k s , o f Z T E
C O R P O R A T I O N o r o f t h e i r r e s p e c t i v e o w n e r s .
T h i s d o c u m e n t i s p r o v i d e d “ a s i s ” , a n d a l l e x p r e s s , i m p l i e d , o r s t a t u t o r y w a r r a n t i e s , r e p r e s e n t a t i o n s o r c o n d i t i o n s
a r e d i s c l a i m e d , i n c l u d i n g w i t h o u t l i m i t a t i o n a n y i m p l i e d w a r r a n t y o f m e r c h a n t a b i l i t y , t n e s s f o r a p a r t i c u l a r p u r p o s e ,
t i t l e o r n o n - i n f r i n g e m e n t . Z T E C O R P O R A T I O N a n d i t s l i c e n s o r s s h a l l n o t b e l i a b l e f o r d a m a g e s r e s u l t i n g f r o m t h e
u s e o f o r r e l i a n c e o n t h e i n f o r m a t i o n c o n t a i n e d h e r e i n .
Z T E C O R P O R A T I O N o r i t s l i c e n s o r s m a y h a v e c u r r e n t o r p e n d i n g i n t e l l e c t u a l p r o p e r t y r i g h t s o r a p p l i c a t i o n s
c o v e r i n g t h e s u b j e c t m a t t e r o f t h i s d o c u m e n t . E x c e p t a s e x p r e s s l y p r o v i d e d i n a n y w r i t t e n l i c e n s e b e t w e e n Z T E
C O R P O R A T I O N a n d i t s l i c e n s e e , t h e u s e r o f t h i s d o c u m e n t s h a l l n o t a c q u i r e a n y l i c e n s e t o t h e s u b j e c t m a t t e r
h e r e i n .
Z T E C O R P O R A T I O N r e s e r v e s t h e r i g h t t o u p g r a d e o r m a k e t e c h n i c a l c h a n g e t o t h i s p r o d u c t w i t h o u t f u r t h e r n o t i c e .
U s e r s m a y v i s i t Z T E t e c h n i c a l s u p p o r t w e b s i t e h t t p : / / e n s u p p o r t . z t e . c o m . c n t o i n q u i r e r e l a t e d i n f o r m a t i o n .
T h e u l t i m a t e r i g h t t o i n t e r p r e t t h i s p r o d u c t r e s i d e s i n Z T E C O R P O R A T I O N .
R e v i s i o n H i s t o r y
R e v i s i o n N o . R e v i s i o n D a t e R e v i s i o n R e a s o n
0 . 1 0 1 J a n 2 0 1 2 F i r s t v e r s i o n
0 . 2 0 9 J a n 2 0 1 2 F i x t y p o i n a p p e n d i x C
0 . 3 2 0 F e b 2 0 1 2 A d d r e s s e d E O R
1 . 0 0 5 M a y 2 0 1 2 F i n a l
S e r i a l N u m b e r : S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9
P u b l i s h i n g D a t e : 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 )
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 3/41
R e f e r e n c e s
[ C C p 1 ] C o m m o n C r i t e r i a f o r I T S e c u r i t y E v a l u a t i o n , P a r t 1 , v 3 . 1 r 3 , J u l y 2 0 0 9
[ C C p 2 ] C o m m o n C r i t e r i a f o r I T S e c u r i t y E v a l u a t i o n , P a r t 2 , v 3 . 1 r 3 , J u l y 2 0 0 9
[ C C p 3 ] C o m m o n C r i t e r i a f o r I T S e c u r i t y E v a l u a t i o n , P a r t 3 , v 3 . 1 r 3 , J u l y 2 0 0 9
[ C E M e ] C o m m o n M e t h o d o l o g y f o r I T S e c u r i t y E v a l u a t i o n , v 3 . 1 r 3 , J u l y 2 0 0 9
I
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 4/41
I I
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 5/41
C o n t e n t s
R e f e r e n c e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I
C h a p t e r 1 S T I n t r o d u c t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 1
1 . 1 S T a n d T O E R e f e r e n c e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 1
1 . 2 T O E O v e r v i e w a n d u s a g e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 1
1 . 2 . 1 M a j o r s e c u r i t y f e a t u r e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 2
1 . 2 . 2 N o n - T O E H a r d w a r e / S o f t w a r e / F i r m w a r e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 2
1 . 3 T O E D e s c r i p t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 3
1 . 3 . 1 P h y s i c a l s c o p e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 3
1 . 3 . 2 L o g i c a l s c o p e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 8
1 . 3 . 3 R o l e s A n d E x t e r n a l E n t i t i e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 8
C h a p t e r 2 C o n f o r m a n c e C l a i m s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 - 1
C h a p t e r 3 S e c u r i t y P r o b l e m D e n i t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1
3 . 1 O r g a n i s a t i o n a l S e c u r i t y P o l i c i e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1
3 . 2 T h r e a t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1
3 . 2 . 1 A s s e t s a n d t h r e a t a g e n t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1
3 . 2 . 2 T h r e a t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1
3 . 3 A s s u m p t i o n s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 2
C h a p t e r 4 S e c u r i t y O b j e c t i v e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 - 1
4 . 1 S e c u r i t y o b j e c t i v e s f o r t h e T O E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 - 1
4 . 2 S e c u r i t y o b j e c t i v e s f o r t h e O p e r a t i o n a l E n v i r o n m e n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 - 2
C h a p t e r 5 S e c u r i t y R e q u i r e m e n t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 1
5 . 1 E x t e n d e d c o m p o n e n t s d e n i t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 1
5 . 2 D e n i t i o n s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 1
5 . 3 S e c u r i t y F u n c t i o n a l R e q u i r e m e n t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 2 5 . 4 S e c u r i t y A s s u r a n c e R e q u i r e m e n t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 6
5 . 5 S e c u r i t y A s s u r a n c e R e q u i r e m e n t s R a t i o n a l e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 7
C h a p t e r 6 T O E S u m m a r y S p e c i c a t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 - 1
C h a p t e r 7 R a t i o n a l e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 1
7 . 1 S e c u r i t y O b j e c t i v e s R a t i o n a l e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 1
7 . 2 S e c u r i t y F u n c t i o n a l R e q u i r e m e n t s R a t i o n a l e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 2
7 . 3 D e p e n d e n c i e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 3
A p p e n d i x A i B S C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A - 1
I
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 6/41
A p p e n d i x B R N C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B - 1
A p p e n d i x C B S C B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C - 1
F i g u r e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I
I I
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 7/41
C h a p t e r 1
S T I n t r o d u c t i o n T a b l e o f C o n t e n t s
S T a n d T O E R e f e r e n c e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 1
T O E O v e r v i e w a n d u s a g e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 1
T O E D e s c r i p t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 3
1 . 1 S T a n d T O E R e f e r e n c e s T h i s i s v e r s i o n 1 . 0 o f t h e S e c u r i t y T a r g e t f o r t h e Z T E r a n g e o f B a s e S t a t i o n C o n t r o l l e r s .
T h e s e i n c l u d e Z T E Z X G 1 0 i B S C B a s e S t a t i o n C o n t r o l l e r , V 6 . 2 0 . 6 1 4 , Z X C 1 0 B S C B
C D M A 2 0 0 0 B a s e S t a t i o n C o n t r o l l e r , V 8 . 0 . 3 . 4 0 0 , a n d Z X W R R N C W C D M A R a d i o
N e t w o r k C o n t r o l l e r , V 3 . 0 9 . 3 0 .
T h e r e m a i n d e r o f t h i s S T w i l l r e f e r t o t h e T O E a s B S C .
1 . 2 T O E O v e r v i e w a n d u s a g e T h e T O E i s a b a s e s t a t i o n c o n t r o l l e r t h a t p r o v i d e s f u n c t i o n s s u c h a s v o i c e a n d
d a t a s e r v i c e s , m o b i l i t y m a n a g e m e n t i n c l u d i n g h a n d o v e r a n d r e s e l e c t i o n , r e s o u r c e
m a n a g e m e n t i n c l u d i n g a c c e s s c o n t r o l , c h a n n e l a l l o c a t i o n , c i r c u i t m a n a g e m e n t , G P R S
a n d E D G E e . g .
T h e T O E ( d e p i c t e d i n F i g u r e 1 – 1 ) c o n s i s t s o f f o u r p a r t s :
F i g u r e 1 - 1 T h e T O E
1 - 1
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 8/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
l A B S C , c o n s i s t i n g o f :
à A B S C S e r v i c e P a r t , r e s p o n s i b l e f o r p e r f o r m i n g t h e t e l e c o m m u n i c a t i o n s e r v i c e s
à A n O M M ( O p e r a t i o n & M a i n t e n a n c e M o d u l e ) r e s p o n s i b l e f o r m a n a g e m e n t a n d
m a i n t e n a n c e o f t h e B S C
l A n O M M C l i e n t t h a t a l l o w s o p e r a t o r s ’ a c c e s s t o t h e O M M
l A n E M S C l i e n t , c o n s i s t i n g o f a J a v a a p p l i c a t i o n . T h i s a p p l i c a t i o n i s i n t e n d e d t o r u n
o n a w o r k s t a t i o n . T h i s c l i e n t i s a g r a p h i c a l u s e r i n t e r f a c e t o t h e E M S S e r v e r .
l A n E M S S e r v e r , c o n s i s t i n g o f a s e r v e r p l u s s o f t w a r e .
T h e O M M C l i e n t , a g r a p h i c a l u s e r i n t e r f a c e t o t h e O M M , i s n o t p a r t o f t h e T O E . T h i s
i n t e r f a c e i s o n l y u s e d i n e m e r g e n c y c a s e s a n d d u r i n g p r e - i n s t a l l a t i o n b y Z T E .
T h e s e a r e c o n n e c t e d b y t w o n e t w o r k s :
l A S e c u r e N e t w o r k : T h i s i s t h e i n t e r n a l n e t w o r k o f t h e p r o v i d e r , a n d i s
c o n s i d e r e d s e c u r e i n t h i s e v a l u a t i o n .
l A n E x t e r n a l n e t w o r k : T h i s i s a n e x t e r n a l n e t w o r k ( i t m i g h t e v e n i n c l u d e I n t e r n e t ) a n d i s
c o n s i d e r e d i n s e c u r e i n t h i s e v a l u a t i o n .
F o r a m o r e d e t a i l e d e x p l a n a t i o n o n i B S C , p l e a s e r e f e r t o A p p e n d i x A . F o r a m o r e d e t a i l e d
e x p l a n a t i o n o n R N C , p l e a s e r e f e r t o A p p e n d i x B . F o r a m o r e d e t a i l e d e x p l a n a t i o n o n
B S C B , p l e a s e r e f e r t o A p p e n d i x C .
1 . 2 . 1 M a j o r s e c u r i t y f e a t u r e s
T h e T O E : l P r o v i d e s s e c u r e m a n a g e m e n t o f i t s e l f , t o e n s u r e t h a t o n l y p r o p e r l y a u t h o r i z e d s t a f f
c a n m a n a g e t h e T O E .
1 . 2 . 2 N o n - T O E H a r d w a r e / S o f t w a r e / F i r m w a r e T h e T O E r e q u i r e s n e t w o r k i n g c o n n e c t i v i t y , a N T P s e r v e r a s t i m e s o u r c e , a n d a n L 3 s w i t c h
t o s e p a r a t e i t s v a r i o u s n e t w o r k s .
E a c h C l i e n t r e q u i r e s :
T y p e N a m e a n d v e r s i o n
W o r k s t a t i o n A P C s u i t a b l e t o r u n t h e O S ( s e e b e l o w )
O S M S - W i n d o w s X P o r l a t e r
J a v a J a v a ( T M ) S E R u n t i m e E n v i r o n m e n t ( b u i l d 1 . 6 . 0 _ 2 1 - b 0 6 )
J a v a H o t S p o t ( T M ) C l i e n t V M ( b u i l d 1 7 . 0 - b 1 6 , m i x e d m o d e )
1 - 2
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 9/41
C h a p t e r 1 S T I n t r o d u c t i o n
1 . 3 T O E D e s c r i p t i o n
1 . 3 . 1 P h y s i c a l s c o p e T h e T O E c o n s i s t s o f t h e f o l l o w i n g :
Z X G 1 0 i B S C
T y p e N a m e a n d v e r s i o n
H a r d w a r e B I P I ( f o r A c c e s s U n i t )
G L I ( f o r S w i t c h U n i t )
G U P ( f o r P r o c e s s U n i t )
O M P ( f o r O & M U n i t )
P W R D ( f o r P e r i p h e r a l M o n i t o r i n g U n i t )
S B C X ( f o r t h e O M M )
S o f t w a r e Z X G 1 0 i B S C ( V 6 . 2 0 . 6 1 4 )
O M M V 6 . 2 0 . 6 1 4
S o f t w a r e O M M C l i e n t V 6 . 2 0 . 6 1 4
Z X W R R N C
T y p e N a m e a n d v e r s i o n
H a r d w a r e G I P I , E I P I ( f o r A c c e s s U n i t )
G L I ( f o r S w i t c h U n i t )
R U B , R C B ( f o r P r o c e s s U n i t )
O M P ( f o r O & M U n i t )
P W R D ( f o r P e r i p h e r a l M o n i t o r i n g U n i t )
S B C X ( f o r t h e O M M )
S o f t w a r e Z X W R R N C ( V 3 . 0 9 . 3 0 )
O M M V 3 . 0 9 . 3 0
S o f t w a r e O M M C l i e n t V 3 . 0 9 . 3 0
Z X C 1 0 B S C B
T y p e N a m e a n d v e r s i o n
H a r d w a r e A B E S / A B P M ( f o r A c c e s s U n i t )
C H U B / T H U B ( f o r c o n t r o l p l a n e s w i t c h i n g U n i t )
C L K D / C L K G ( f o r c l o c k d r i v e r / g e n e r a t o r u n i t )
G C M ( f o r G P S u n i t )
D T B / S D T B ( f o r T D M I n t e r f a c e U n i t )
G L I Q V / G L I ( L i n e I n t e r f a c e B o a r d )
I B B E ( f o r B S C - I n t e r - C o n n e c t U n i t )
I C M ( I n t e g r a t e d c l o c k M o d u l e )
I N L P / S P B ( S i g n a l i n g p r o c e s s i n g a n d E 1 / T 1 i n t e r f a c e U n i t )
1 - 3
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 10/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
T y p e N a m e a n d v e r s i o n
S I P I / I P I ( f o r I P S i g n a l i n g / B e a r e r I n t e r f a c e )
I W F B ( f o r I W F U n i t )
M P ( f o r P r o c e s s i n g U n i t ) O M P ( f o r O & M U n i t )
P S N ( f o r P a c k e t S w i t c h N e t w o r k U n i t )
P W R D ( f o r P o w e r U n i t )
S D U ( f o r S e l e c t / D i s t r i b u t e U n i t )
U I M / G U I M ( f o r S w i t c h U n i t )
U P D C / U P C F / I P C F ( f o r P C F & P T T )
V T C D ( f o r V o i c e T r a n s c o d e U n i t )
S o f t w a r e Z X C 1 0 B S C B ( V 8 . 0 . 3 . 4 0 0 ) O M M V 3 . 0 8 . 3 4 . 0 0
S o f t w a r e O M M C l i e n t V 3 . 0 8 . 3 4 . 0 0
T h e r e a r e 4 b a s i c h a r d w a r e c o n g u r a t i o n s 1 f o r t h e E M S S e r v e r
l 2 A I X / I B M c o n g u r a t i o n s c a l l e d M o d e I B M - 1 a n d M o d e I B M - 2
l 2 S o l a r i s / S u n c o n g u r a t i o n s c a l l e d M o d e S u n - 1 a n d S u n - 2
A l l m o d e s a r e f u n c t i o n a l l y i d e n t i c a l , b u t d i f f e r i n c o m p u t i n g p o w e r .
M o d e I B M - 1 M o d e I B M - 2 M o d e S u n - 1 M o d e S u n - 2
P l a t f o r m I B M P 7 4 0
C P U 2 * 2 C o r e
3 2 G B M e m o r y
2 * 1 4 6 G B S A S
D i s k s
D u a l - p o r t H B A
c a r d s
I B M P 7 4 0
C P U 4 * 2 C o r e
6 4 G B M e m o r y
2 * 1 4 6 G B S A S
D i s k s
D u a l - p o r t H B A
c a r d s
S u n M 4 0 0 0
2 * 4 C o r e C P U s
3 2 G B M e m o r y
2 1 4 6 G S A S D i s k s
D u a l - p o r t H B A
c a r d s
S u n M 4 0 0 0
4 * 4 C o r e C P U s
6 4 G B M e m o r y
2 1 4 6 G S A S D i s k s
D u a l - p o r t H B A
c a r d s
D i s k A r r a y N 6 2 1 0 8 * 3 0 0 G
F C 1 5 k
N 6 2 1 0 1 4 * 3 0 0 G
F C 1 5 k
S T 6 1 8 0
8 * 3 0 0 G F C 1 5 K
o r
E M C C X 4 - 1 2 0 C
1 5 * 3 0 0 G F C 1 5 K
S T 6 1 8 0
1 6 * 3 0 0 G F C 1 5 K
o r
E M C C X 4 - 1 2 0 C
3 0 * 3 0 0 G F C 1 5 K
T h e T O E ( E M S S e r v e r ) c o n t a i n s t h e f o l l o w i n g s o f t w a r e :
E M S C l i e n t N a m e a n d v e r s i o n
A p p l i c a t i o n S o f t w a r e E M S C l i e n t v e r s i o n N e t N u m e n U 3 1 R 1 8 V 1 2 . 1 1 . 4 0
1 . T h e r e a r e a l s o c o n g u r a t i o n s a v a i l a b l e t h a t p r o v i d e t h e e x a c t s a m e f u n c t i o n a l i t y f o r
D e l l / W i n d o w s a n d S u n / S o l a r i s , b u t t h e s e h a v e n o t b e e n e v a l u a t e d . S i m i l a r l y , t h e r e
a r e a l s o f a u l t - t o l e r a n t d u a l s e r v e r c o n g u r a t i o n s a v a i l a b l e , b u t t h e s e a l s o h a v e n o t b e e n e v a l u a t e d .
1 - 4
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 11/41
C h a p t e r 1 S T I n t r o d u c t i o n
E M S S e r v e r ( S o l a r i s ) N a m e a n d v e r s i o n
A p p l i c a t i o n S o f t w a r e E M S S e r v e r v e r s i o n N e t N u m e n U 3 1 R 1 8 V 1 2 . 1 1 . 4 0
J a v a J a v a ( T M ) S E R u n t i m e E n v i r o n m e n t ( b u i l d 1 . 6 . 0 _ 2 1 - b 0 6 )
J a v a H o t S p o t ( T M ) 6 4 - b i t S e r v e r V M ( b u i l d 1 7 . 0 - b 1 6 , m i x e d m o d e )
O S S o l a r i s 1 0 U 9 S P A R C
D B O r a c l e 1 1 . 2 . 0 . 2 E E 6 4 b i t f o r S o l a r i s S P A R C
R e d u n d a n c y 2 V C S 5 . 1 a n d V V R 5 . 1
B a c k u p & R e s t o r e V e r i t a s N e t B a c k u p V 7 . 0
E M S S e r v e r ( A I X ) N a m e a n d v e r s i o n
A p p l i c a t i o n S o f t w a r e E M S S e r v e r v e r s i o n N e t N u m e n U 3 1 R 1 8 V 1 2 . 1 1 . 4 0
J a v a J a v a ( T M ) S E R u n t i m e E n v i r o n m e n t ( b u i l d p a p 6 4 6 0 s r 8 f p 1 -
2 0 1 0 0 6 2 4 _ 0 1 ( S R 8 F P 1 ) )
I B M J 9 V M ( b u i l d 2 . 4 , J R E 1 . 6 . 0 I B M J 9 2 . 4 A I X p p c 6 4 - 6 4
j v m a p 6 4 6 0 s r 8 i f x - 2 0 1 0 0 6 0 9 _ 5 9 3 8 3 ( J I T e n a b l e d , A O T e n a b l e d )
J 9 V M - 2 0 1 0 0 6 0 9 _ 0 5 9 3 8 3
J I T - r 9 _ 2 0 1 0 0 4 0 1 _ 1 5 3 3 9 i f x 2
G C - 2 0 1 0 0 3 0 8 _ A A )
J C L - 2 0 1 0 0 6 2 4 _ 0 1
O S A I X 6 1 0 0 - 0 3 - 0 6 - 1 0 3 4
D B O r a c l e 1 1 . 2 . 0 . 2 E E 6 4 b i t f o r A I X
R e d u n d a n c y 3 H A C M P v 6 1 0 5 + S n a p M i r r o r
B a c k u p & R e s t o r e I B M T S M V 6 . 2
T h e T O E i s d e l i v e r e d w i t h t h e f o l l o w i n g g u i d a n c e :
E M S R 1 8 ( a l l p r e x e d w i t h N e t N u m e n T M U 3 1 ( R 1 8 V 1 2 . 1 1 . 4 0 ) )
S t a n d a r d G u i d a n c e :
l N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) P r o d u c t D e s c r i p t i o n
l N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) M a i n t e n a n c e G u i d e
l N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) M M L C o m m a n d R e f e r e n c e
l N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) S e c u r i t y M a n a g e m e n t O p e r a t i o n G u i d e
l N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) L o g M a n a g e m e n t O p e r a t i o n G u i d e
l N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) F a u l t M a n a g e m e n t O p e r a t i o n G u i d e
l N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) M a n a g e m e n t O p e r a t i o n G u i d e
l N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) M M L T e r m i n a l O p e r a t i o n G u i d e
2 . O n l y i n D u a l - S e r v e r o r T w o - S e r v e r 3 . O n l y i n D u a l - S e r v e r
1 - 5
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 12/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
M a i n t e n a n c e
l N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) M a i n t e n a n c e G u i d e
Z X G 1 0 i B S C B a s e S t a t i o n C o n t r o l l e r , V 6 . 2 0 . 6 1 4 ( a l l a r e R 1 . 0 e x c e p t w h e r e i n d i c a t e d )
C e r t i e d C o n g u r a t i o n
l C C S e c u r i t y E v a l u a t i o n – C e r t i e d C o n g u r a t i o n
S t a n d a r d G u i d a n c e
l i B S C P r o d u c t D e s c r i p t i o n
l B a s e S t a t i o n C o n t r o l l e r D o c u m e n t a t i o n G u i d e
l B a s e S t a t i o n C o n t r o l l e r S y s t e m D e s c r i p t i o n
l H a r w a r e D e s c r i p t i o n
l H a r d w a r e I n s t a l l a t i o n G u i d e
l B a s e S t a t i o n C o n t r o l l e r R o u t i n e M a i n t e n a n c e l B a s e S t a t i o n C o n t r o l l e r E m e r g e n c y M a i n t e n a n c e
l B a s e S t a t i o n C o n t r o l l e r S o f t w a r e I n s t a l l a t i o n G u i d e
l F e a t u r e C o n g u r a t i o n G u i d e
l D a t a M a n a g e m e n t O p e r a t i o n G u i d e
l B a s e S t a t i o n C o n t r o l l e r S o f t w a r e V e r s i o n M a n a g e m e n t O p e r a t i o n G u i d e
l D i a g n o s i s T e s t
l M M L C o m m a n d R e f e r e n c e
l A l a r m H a n d l i n g R e f e r e n c e
l N o t i c a t i o n H a n d l i n g R e f e r e n c e
l P a r t s R e p l a c e m e n t G u i d e
l S y s t e m M a n a g e m e n t O p e r a t i o n G u i d e
l S e c u r i t y M a n a g e m e n t O p e r a t i o n G u i d e
l L o g M a n a g e m e n t O p e r a t i o n G u i d e
Z X W R R N C W C D M A R a d i o N e t w o r k C o n t r o l l e r , V 3 . 0 9 . 3 0 ( a l l a r e R 1 . 0 e x c e p t w h e r e i n d i c a t e d )
C e r t i e d C o n g u r a t i o n
· C C S e c u r i t y E v a l u a t i o n – C e r t i e d C o n g u r a t i o n
S t a n d a r d G u i d a n c e
l P r o d u c t D e s c r i p t i o n
l A l a r m a n d N o t i c a t i o n H a n d l i n g R e f e r e n c e
l R a d i o P a r a m e t e r R e f e r e n c e
l D o c u m e n t a t i o n G u i d e
l S y s t e m D e s c r i p t i o n
l H a r d w a r e D e s c r i p t i o n
l H a r d w a r e I n s t a l l a t i o n G u i d e
l T r o u b l e S h o o t i n g
l R o u t i n e M a i n t e n a n c e
l E m e r g e n c y M a i n t e n a n c e
l L o g S e r v i c e
1 - 6
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 13/41
C h a p t e r 1 S T I n t r o d u c t i o n
l M M L C o m m a n d R e f e r e n c e
l O M M S o f t w a r e I n s t a l l a t i o n G u i d e
l T e s t M a n a g e m e n t O p e r a t i o n G u i d e
l S o f t w a r e M a n a g e m e n t O p e r a t i o n G u i d e
l C a l l i n g T r a c e O p e r a t i o n G u i d e
l R a d i o C o n g u r a t i o n O p e r a t i o n G u i d e
l D y n a m i c D a t a M a n a g e m e n t O p e r a t i o n G u i d e
l C o n g u r a t i o n T o o l O p e r a t i o n G u i d e
l H a r d w a r e R e p l a c e m e n t G u i d e
l G r o u n d C o n g u r a t i o n O p e r a t i o n G u i d e
l M a n a g e O b j e c t M o d e l D e s c r i p t i o n
l S p e c i c a t i o n s a n d R e q u i r e m e n t s f o r I R P S
l S y s t e m M a n a g e m e n t O p e r a t i o n G u i d e
l S e c u r i t y M a n a g e m e n t O p e r a t i o n G u i d e
l L o g M a n a g e m e n t O p e r a t i o n G u i d e
Z X C 1 0 B S C B C D M A 2 0 0 0 B a s e S t a t i o n C o n t r o l l e r , V 8 . 0 . 3 . 4 0 0 ( a l l a r e R 1 . 0 e x c e p t w h e r e i n d i c a t e d )
C e r t i e d C o n g u r a t i o n
l C C S e c u r i t y E v a l u a t i o n – C e r t i e d C o n g u r a t i o n
S t a n d a r d G u i d a n c e
l S y s t e m D o c u m e n t a t i o n G u i d e
l S y s t e m B a s i c P r i n c i p l e
l S y s t e m P r o d u c t O v e r v i e w l S y s t e m i n t e r f a c e a n d P r o t o c o l D e s c r i p t i o n
l C o n t r o l l e r T e c h n i c a l M a n u a l
l C o n t r o l l e r H a r d w a r e M a n u a l
l C o n t r o l l e r i n s t a l l a t i o n M a n u a l
l S y s t e m C a b l e P r e p a r a t i o n M a n u a l
l S y s t e m D I P S w i t c h e s a n d J u m p e r s R e f e r e n c e M a n u a l
l C o n t r o l l e r R o u t i n e M a i n t e n a n c e M a n u a l
l S t a t i o n S y s t e m T r o u b l e s h o o t i n g M a n u a l
l S y s t e m E m e r g e n c y m a i n t e n a n c e M a n u a l
l S y s t e m A l a r m H a n d l i n g M a n u a l l S y s t e m C o n g u r a t i o n P a r a m e t e r ( O v e r v i e w )
l C o n g u r a t i o n P a r a m e t e r M a n u a l ( 1 x R e l e a s e A )
l C o n g u r a t i o n P a r a m e t e r M a n u a l ( D O )
l S y s t e m C o n g u r a t i o n P a r a m e t e r M a n u a l ( A A p I n t e r f a c e )
l C o n g u r a t i o n P a r a m e t e r M a n u a l _ V 5 I n t e r f a c e
l C o n g u r a t i o n P a r a m e t e r M a n u a l ( P h y s i c a l I n v e n t o r y D a t a )
l C o n g u r a t i o n P a r a m e t e r M a n u a l ( P h y s i c a l C o n g u r a t i o n D a t a )
l S y s t e m C o m m o n T i m e r D e s c r i p t i o n
l S y s t e m C o m m a n d M a n u a l _ S y s t e m T o o l s
l S y s t e m C o m m a n d M a n u a l _ C o n g u r a t i o n M a n a g e m e n t
1 - 7
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 14/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
l S y s t e m C o m m a n d M a n u a l _ R a d i o C o n g u r a t i o n 1 X
l S y s t e m C o m m a n d M a n u a l _ R a d i o C o n g u r a t i o n D O
l S y s t e m P e r f o r m a n c e M a n a g e m e n t C o u n t e r D e s c r i p t i o n _ 1 x
l S y s t e m P e r f o r m a n c e M a n a g e m e n t C o u n t e r D e s c r i p t i o n _ E V - D O
l S y s t e m P e r f o r m a n c e M a n a g e m e n t C o u n t e r D e s c r i p t i o n _ P T T
l S y s t e m C a l l F a i l u r e R e a s o n a n d C a l l D r o p E x p l a n a t i o n _ 1 X
l C a l l F a i l u r e R e a s o n a n d C a l l D r o p E x p l a n a t i o n ( E V - D O )
l C a l l F a i l u r e R e a s o n a n d C a l l D r o p E x p l a n a t i o n ( P T T )
l S y s t e m O p e r a t i o n M a n u a l ( C o n g u r a t i o n M a n a g e m e n t )
l S y s t e m O p e r a t i o n M a n u a l ( S y s t e m T o o l s )
l S y s t e m O p e r a t i o n M a n u a l ( A l a r m M a n a g e m e n t )
l S y s t e m O p e r a t i o n M a n u a l ( C o m m o n O p e r a t i o n s )
l S y s t e m C o m m i s s i o n i n g M a n u a l
l C o n t r o l l e r D a t a C o n g u r a t i o n M a n u a l _ D O
l C o n t r o l l e r D a t a C o n g u r a t i o n M a n u a l _ P T T
l C o n t r o l l e r D a t a C o n g u r a t i o n M a n u a l _ V 5
l A l a r m B o x ( V 5 . 0 0 ) U s e r M a n u a l
1 . 3 . 2 L o g i c a l s c o p e T h e s e c u r i t y f u n c t i o n a l i t y o f t h e T O E c o n s i s t s o f :
l S e c u r e m a n a g e m e n t o f t h e T O E , t o e n s u r e t h a t o n l y p r o p e r l y a u t h o r i z e d s t a f f c a n
m a n a g e t h e T O E .
T h e r e a r e t w o w a y s o f m a n a g i n g t h e T O E :
l T h r o u g h t h e O M M C l i e n t : T h i s a l l o w s f u l l a c c e s s t o m a n a g e m e n t f u n c t i o n a l i t y . T h i s
i s n o t i n t h e s c o p e o f t h e e v a l u a t i o n .
l T h r o u g h t h e E M S : T h i s a l l o w s s i m i l a r a c c e s s a s t h r o u g h t h e O M M C l i e n t
S e c u r e m a n a g e m e n t m e a n s :
l P r o p e r a u t h e n t i c a t i o n ( w h o i s t h e u s e r ) , a u t h o r i z a t i o n ( w h a t i s t h e u s e r a l l o w e d t o d o )
a n d a u d i t i n g ( w h a t h a s t h e u s e r d o n e )
l P r o t e c t i o n o f c o m m u n i c a t i o n b e t w e e n E M S C l i e n t a n d E M S , E M S a n d B S C a g a i n s t
d i s c l o s u r e , u n d e t e c t e d m o d i c a t i o n a n d m a s q u e r a d i n g
1 . 3 . 3 R o l e s A n d E x t e r n a l E n t i t i e s S e e s e c t i o n 5 . 2 .
1 - 8
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 15/41
C h a p t e r 2
C o n f o r m a n c e C l a i m s T h i s S T c o n f o r m s t o :
l C C , v e r s i o n 3 . 1 R 3 , a s d e n e d b y [ C C p 1 ] , [ C C p 2 ] , [ C C p 3 ] a n d [ C E M e ] .
l C C P a r t 2 a s C C P a r t 2 c o n f o r m a n t
l C C P a r t 3 a s C C P a r t 3 c o n f o r m a n t
T h i s S T c o n f o r m s t o n o P r o t e c t i o n P r o l e .
T h i s S T c o n f o r m s t o E A L 2 + A L C _ F L R . 2 , a n d t o n o o t h e r p a c k a g e s .
2 - 1
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 16/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
T h i s p a g e i n t e n t i o n a l l y l e f t b l a n k .
2 - 2
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 17/41
C h a p t e r 3
S e c u r i t y P r o b l e m D e f i n i t i o n T a b l e o f C o n t e n t s
O r g a n i s a t i o n a l S e c u r i t y P o l i c i e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1
T h r e a t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1
A s s u m p t i o n s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 2
3 . 1 O r g a n i s a t i o n a l S e c u r i t y P o l i c i e s O S P . U S E R S
T h e T O E s h a l l a u t h e n t i c a t e u s e r s , e n s u r e t h e y a r e a u t h o r i z e d b e f o r e a l l o w i n g t h e m t o d o
a c t i v i t i e s , l o g t h e i r a c t i v i t i e s , a n d a l l o w t h e m t o c o n g u r e t h e T O E f u n c t i o n a l i t y .
3 . 2 T h r e a t s
3 . 2 . 1 A s s e t s a n d t h r e a t a g e n t s
T h e a s s e t s a r e :
l T h e a b i l i t y t o a l l o w v a r i o u s u s e r s t o u s e t h e T O E a n d / o r m a n a g e v a r i o u s a s p e c t s o f
t h e T O E s e c u r e l y
l T h e c o n d e n t i a l i t y a n d i n t e g r i t y o f t h e c o m m u n i c a t i o n b e t w e e n t h e B S C a n d E M S ,
a n d E M S c l i e n t a n d E M S
T h e s e a s s e t s a r e t h r e a t e n e d b y t h e f o l l o w i n g t h r e a t a g e n t s :
l T A . R O G U E _ U S E R — A u s e r s e e k i n g t o a c t o u t s i d e h i s / h e r a u t h o r i z a t i o n .
l T A . N E T W O R K — A n a t t a c k e r w i t h I P - a c c e s s t o t h e E x t e r n a l N e t w o r k t h a t i s
c o n n e c t e d t o t h e T O E
l T A . P H Y S I C A L — A n a t t a c k e r w i t h p h y s i c a l a c c e s s t o t h e T O E
3 . 2 . 2 T h r e a t s T h e c o m b i n a t i o n o f a s s e t s a n d t h r e a t s g i v e s r i s e t o t h e f o l l o w i n g t h r e a t s :
T . U N A U T H O R I S E D
T A . R O G U E _ U S E R p e r f o r m s a c t i o n s o n t h e T O E t h a t h e i s n o t a u t h o r i z e d t o d o .
T . A U T H O R I S E D
3 - 1
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 18/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
T A . R O G U E _ U S E R p e r f o r m s a c t i o n s o n t h e T O E t h a t h e i s a u t h o r i z e d t o d o , b u t t h e s e a r e
u n d e s i r a b l e 4 a n d i t c a n n o t b e s h o w n t h a t t h i s u s e r w a s r e s p o n s i b l e .
T . U N K N O W N _ U S E R
T A . N E T W O R K g a i n s u n a u t h o r i z e d a c c e s s t o t h e T O E a n d i s a b l e t o p e r f o r m a c t i o n s o n t h e T O E .
T . N E T W O R K
T A . N E T W O R K i s a b l e t o m o d i f y / r e a d e x t e r n a l n e t w o r k t r a f c o r i g i n a t i n g f r o m / d e s t i n e d
f o r t h e T O E a n d t h e r e b y :
l p e r f o r m a c t i o n s o n t h e B S C , E M S a n d t h e E M S C l i e n t .
l g a i n u n a u t h o r i z e d k n o w l e d g e a b o u t t r a f c b e t w e e n t h e B S C a n d E M S , E M S c l i e n t
a n d E M S .
T . P H Y S I C A L _ A T T A C K T A . P H Y S I C A L g a i n s p h y s i c a l a c c e s s t o t h e T O E a n d i s a b l e t o p e r f o r m a c t i o n s o n t h e T O E
3 . 3 A s s u m p t i o n s T h i s S e c u r i t y T a r g e t u s e s o n e a s s u m p t i o n :
A . T R U S T E D _ S Y S T E M S
I t i s a s s u m e d t h a t :
l T h e P S T N , S e r v i c e P a r t P r i v a t e N e t w o r k , W i r e l e s s N e t w o r k , C o r e N e t w o r k a n d
S e c u r e N e t w o r k a r e t r u s t e d n e t w o r k s , a n d w i l l n o t b e u s e d t o a t t a c k t h e T O E
l T h e L 3 s w i t c h w i l l b l o c k a l l t r a f c f r o m / t o t h e e x t e r n a l n e t w o r k e x c e p t f o r
à S e l e c t e d t r a f c b e t w e e n B S C a n d E M S
à S e l e c t e d t r a f c b e t w e e n O M M c l i e n t a n d B S C
4 . F o r e x a m p l e , t h e u s e r i s a l l o w e d t o a d d u s e r s , b u t h e m i s u s e s t h i s t o a d d t h o u s a n d s o f u s e r s .
3 - 2
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 19/41
C h a p t e r 4
S e c u r i t y O b j e c t i v e s T h e s e s e c u r i t y o b j e c t i v e s d e s c r i b e h o w t h e t h r e a t s d e s c r i b e d i n t h e p r e v i o u s s e c t i o n w i l l
b e a d d r e s s e d . I t i s d i v i d e d i n t o :
l T h e S e c u r i t y O b j e c t i v e s f o r t h e T O E , d e s c r i b i n g w h a t t h e T O E w i l l d o t o a d d r e s s t h e
t h r e a t s
l T h e S e c u r i t y O b j e c t i v e s f o r t h e O p e r a t i o n a l E n v i r o n m e n t , d e s c r i b i n g w h a t o t h e r
e n t i t i e s m u s t d o t o a d d r e s s t h e t h r e a t s
A r a t i o n a l e t h a t t h e c o m b i n a t i o n o f a l l o f t h e s e s e c u r i t y o b j e c t i v e s i n d e e d a d d r e s s e s t h e t h r e a t s m a y b e f o u n d i n s e c t i o n 7 . 1 o f t h i s S e c u r i t y T a r g e t .
T a b l e o f C o n t e n t s
S e c u r i t y o b j e c t i v e s f o r t h e T O E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 - 1
S e c u r i t y o b j e c t i v e s f o r t h e O p e r a t i o n a l E n v i r o n m e n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 - 2
4 . 1 S e c u r i t y o b j e c t i v e s f o r t h e T O E
O . A U T H E N T I C A T E T h e T O E s h a l l s u p p o r t c l i e n t u s e r a u t h e n t i c a t i o n , a l l o w i n g t h e T O E t o a c c e p t / r e j e c t u s e r s
b a s e d o n u s e r n a m e a n d p a s s w o r d .
O . A U T H O R I S E
T h e T O E s h a l l s u p p o r t a e x i b l e r o l e - b a s e d a u t h o r i z a t i o n f r a m e w o r k w i t h p r e d e n e d a n d
c u s t o m i z a b l e r o l e s . T h e s e r o l e s c a n u s e t h e C l i e n t t o m a n a g e t h e T O E . E a c h r o l e a l l o w s
a u s e r t o p e r f o r m c e r t a i n a c t i o n s , a n d t h e T O E s h a l l e n s u r e t h a t u s e r s c a n o n l y p e r f o r m
a c t i o n s w h e n t h e y h a v e a r o l e t h a t a l l o w s t h i s .
O . A U D I T I N G
T h e T O E s h a l l s u p p o r t l o g g i n g a n d a u d i t i n g o f u s e r a c t i o n s .
O . P R O T E C T _ C O M M U N I C A T I O N
T h e T O E s h a l l p r o t e c t c o m m u n i c a t i o n b e t w e e n :
l T h e B S C / O M M a n d E M S
l T h e E M S a n d t h e E M S c l i e n t a g a i n s t m a s q u e r a d i n g , d i s c l o s u r e a n d m o d i c a t i o n
4 - 1
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 20/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
4 . 2 S e c u r i t y o b j e c t i v e s f o r t h e O p e r a t i o n a l E n v i r o n m e n t
O E . C L I E N T _ S E C U R I T Y
T h e o p e r a t o r s h a l l e n s u r e t h a t w o r k s t a t i o n s h o s t i n g o n e o f t h e C l i e n t s a r e p r o t e c t e d f r o m
p h y s i c a l a n d l o g i c a l a t t a c k s t h a t w o u l d a l l o w a t t a c k e r s t o s u b s e q u e n t l y :
l D i s c l o s e p a s s w o r d s o r o t h e r s e n s i t i v e i n f o r m a t i o n
l H i j a c k t h e c l i e n t
l E x e c u t e m a n - i n - t h e - m i d d l e a t t a c k s b e t w e e n B S C a n d E M S , a n d E M S C l i e n t a n d
E M S , o r s i m i l a r a t t a c k s .
O E . S E R V E R _ S E C U R I T Y
T h e o p e r a t o r s h a l l e n s u r e t h a t t h e B S C a n d E M S s h a l l b e p r o t e c t e d f r o m p h y s i c a l a t t a c k s .
O E . P R O T E C T _ C O M M U N I C A T I O N
T h e o p e r a t o r s h a l l c o n g u r e t h e S e c u r e N e t w o r k t o p r o t e c t c o m m u n i c a t i o n b e t w e e n t h e
T O E a n d N T P a g a i n s t m a s q u e r a d i n g a n d m o d i c a t i o n
O E . T I M E
T h e N T P S e r v e r s h a l l s u p p l y t h e T O E w i t h r e l i a b l e t i m e .
O E . T R U S T & T R A I N _ U S E R S
T h e o p e r a t o r s h a l l e n s u r e u s e r r o l e s a r e o n l y a s s i g n e d t o u s e r s t h a t a r e s u f c i e n t l y
t r u s t w o r t h y a n d s u f c i e n t l y t r a i n e d t o f u l l l t h o s e r o l e s .
O E . T R U S T E D _ S Y S T E M S
T h e o p e r a t o r s h a l l e n s u r e t h a t :
l t h e N T P , a r e t r u s t e d , a n d w i l l n o t b e u s e d t o a t t a c k t h e T O E .
l T h e P S T N , S e r v i c e P a r t P r i v a t e N e t w o r k , W i r e l e s s N e t w o r k , C o r e N e t w o r k a n d
S e c u r e N e t w o r k a r e t r u s t e d n e t w o r k s , a n d w i l l n o t b e u s e d t o a t t a c k t h e T O E
l T h e L 3 s w i t c h w i l l b l o c k a l l t r a f c f r o m / t o t h e e x t e r n a l n e t w o r k e x c e p t f o r : à S e l e c t e d t r a f c b e t w e e n E M S a n d B S C / O M M
à S e l e c t e d t r a f c b e t w e e n E M S a n d E M S C l i e n t
4 - 2
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 21/41
C h a p t e r 5
S e c u r i t y R e q u i r e m e n t s T a b l e o f C o n t e n t s
E x t e n d e d c o m p o n e n t s d e n i t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 1
D e n i t i o n s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 1
S e c u r i t y F u n c t i o n a l R e q u i r e m e n t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 2
S e c u r i t y A s s u r a n c e R e q u i r e m e n t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 6
S e c u r i t y A s s u r a n c e R e q u i r e m e n t s R a t i o n a l e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 7
5 . 1 E x t e n d e d c o m p o n e n t s d e f i n i t i o n T h e r e a r e n o e x t e n d e d c o m p o n e n t s .
5 . 2 D e f i n i t i o n s T h e f o l l o w i n g t e r m s a r e u s e d i n t h e s e c u r i t y r e q u i r e m e n t s :
R o l e s
l A d m i n i s t r a t o r : a r o l e w i t h u n r e s t r i c t e d a c c e s s r i g h t s o v e r a l l r e s o u r c e s , i n c l u d i n g r i g h t t o m o d i f y c r i t i c a l i n f o r m a t i o n o f a c c o u n t s .
l M a i n t e n a n c e : a r o l e w i t h h i g h a c c e s s r i g h t s , b u t o n l y t o r e s o u r c e s a s s i g n e d t o h i m
l O p e r a t o r : a r o l e w i t h l i m i t e d a c c e s s r i g h t s , b u t o n l y t o r e s o u r c e s a s s i g n e d t o h i m .
l S u p e r v i s o r : a r o l e w i t h o n l y v i e w i n g r i g h t s , b u t o n l y t o r e s o u r c e s a s s i g n e d t o h i m
l C u s t o m i z e d r o l e s : t h e s e r o l e s c a n b e d e n e d i n t h e T O E b y t h e A d m i n i s t r a t o r ( o r b y
a c o n g u r a b l e r o l e w h o h a s t h e r i g h t t o c r e a t e r o l e s ) a n d h a v e c u s t o m i z a b l e r i g h t s .
E x t e r n a l e n t i t i e s :
l O M M C l i e n t
N o n e o f t h e r o l e s a b o v e h a s f u l l “ r o o t ” a c c e s s t o t h e T O E . T h i s i s r e s e r v e d f o r Z T E m a i n t e n a n c e s t a f f t h a t r e g u l a r l y s e r v i c e t h e T O E u s i n g t h e s y s t e m s c o n s o l e , b u t t h i s i s
o u t o f s c o p e a n d n o t d e s c r i b e d f u r t h e r i n t h i s S T .
O p e r a t i o n s
l L o c k i n g ( o f a u s e r ) : a l o c k e d u s e r c a n n o l o n g e r l o g i n t o t h e s y s t e m u n t i l t h a t u s e r h a s
b e e n u n l o c k e d
l L o c k i n g ( o f a r o l e ) : i f a r o l e i s l o c k e d , u s e r s t h a t l o g i n a n d w o u l d n o r m a l l y g e t t h a t r o l e ,
d o n o t g e t t h a t r o l e u n t i l t h e y l o g i n a g a i n a n d t h e r o l e i s u n l o c k e d .
T h e f o l l o w i n g n o t a t i o n a l c o n v e n t i o n s a r e u s e d i n t h e r e q u i r e m e n t s . O p e r a t i o n s a r e
i n d i c a t e d i n b o l d , e x c e p t r e n e m e n t s , w h i c h a r e i n d i c a t e d i n b o l d i t a l i c . I n g e n e r a l
5 - 1
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 22/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
r e n e m e n t s w e r e a p p l i e d t o c l a r i f y r e q u i r e m e n t s a n d / o r m a k e t h e m m o r e r e a d a b l e .
I t e r a t i o n s w e r e i n d i c a t e d b y a d d i n g t h r e e l e t t e r s t o t h e c o m p o n e n t n a m e .
5 . 3 S e c u r i t y F u n c t i o n a l R e q u i r e m e n t s F I A _ U I D . 2 U s e r i d e n t i c a t i o n b e f o r e a n y a c t i o n
F I A _ U I D . 2 . 1 T h e T S F s h a l l r e q u i r e e a c h E M S u s e r t o b e s u c c e s s f u l l y i d e n t i e d
l b y u s e r n a m e ( i n a l l c a s e s ) , a n d
l b y I P - a d d r e s s ( i f s o c o n g u r e d f o r t h a t u s e r )
l b y M A C - a d d r e s s ( i f s o c o n g u r e d f o r t h a t u s e r )
a n d e n s u r e t h a t t h e u s e r i s a l l o w e d t o l o g i n a t t h i s t i m e ( i f s o c o n g u r e d f o r t h a t
E M S u s e r ) b e f o r e a l l o w i n g a n y o t h e r T S F - m e d i a t e d a c t i o n s o n b e h a l f o f t h a t u s e r .
F I A _ U A U . 2 U s e r a u t h e n t i c a t i o n b e f o r e a n y a c t i o n
F I A _ U A U . 2 . 1 T h e T S F s h a l l r e q u i r e e a c h E M S u s e r t o b e s u c c e s s f u l l y a u t h e n t i c a t e d
b e f o r e a l l o w i n g a n y o t h e r T S F - m e d i a t e d a c t i o n s o n b e h a l f o f t h a t u s e r .
F I A _ A F L . 1 A u t h e n t i c a t i o n f a i l u r e h a n d l i n g
F I A _ A F L . 1 . 1 T h e T S F s h a l l d e t e c t w h e n a n a d m i n i s t r a t o r c o n g u r a b l e p o s i t i v e i n t e g e r
w i t h i n 2 - 3 u n s u c c e s s f u l a u t h e n t i c a t i o n a t t e m p t s o c c u r r e l a t e d t o t h e s a m e E M S u s e r
a c c o u n t .
F I A _ A F L . 1 . 2 W h e n t h e d e n e d n u m b e r o f u n s u c c e s s f u l a u t h e n t i c a t i o n a t t e m p t s h a s b e e n
m e t , t h e T S F s h a l l l o c k t h e E M S u s e r a c c o u n t 5
l u n t i l u n l o c k e d b y t h e a d m i n i s t r a t o r , o r
l u n t i l a n a d m i n i s t r a t o r c o n g u r a b l e p o s i t i v e i n t e g e r w i t h i n [ 2 4 - i n n i t y ] o f h o u r s
h a v e p a s s e d , i f t h e a c c o u n t h a s n o t b e e n s e t t o p e r m a n e n t l o c k i n g .
F I A _ S O S . 1 V e r i c a t i o n o f s e c r e t s
F I A _ S O S . 1 . 1 T h e T S F s h a l l p r o v i d e a m e c h a n i s m t o v e r i f y t h a t p a s s w o r d m e e t
l A t l e a s t 6 c h a r a c t e r s i n c l u d i n g t h r e e o f t h e f o u r t y p e s : n u m b e r , s m a l l l e t t e r ,
c a p i t a l l e t t e r , o t h e r c h a r a c t e r s
l c a n n o t b e t h e s a m e a s t h e u s e r n a m e , t h e u s e r n a m e t w i c e 6 , t h e u s e r n a m e i n
r e v e r s e 7 o r a c o m m o n d i c t i o n a r y w o r d
l c a n b e c o n g u r e d t o e x p i r e a f t e r a c o n g u r a b l e a m o u n t o f t i m e < 9 0 d a y s
l c a n b e c o n g u r e d t o b e d i f f e r e n t f r o m t h e p r e v i o u s 5 o r m o r e p a s s w o r d s w h e n
c h a n g e d
5 . U n l e s s t h i s a c c o u n t h a s b e e n s e t t o u n l o c k a b l e .
6 . I f t h e u s e r n a m e i s c h a n g , “ c h a n g c h a n g ” i s n o t a l l o w e d . 7 . I f t h e u s e r n a m e i s c h a n g , “ g n a h c ” i s n o t a l l o w e d
5 - 2
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 23/41
C h a p t e r 5 S e c u r i t y R e q u i r e m e n t s
F T A _ S S L . 3 T S F - i n i t i a t e d t e r m i n a t i o n
F T A _ S S L . 3 . 1 T h e T S F s h a l l t e r m i n a t e a n i n t e r a c t i v e s e s s i o n
l a f t e r a c o n g u r a b l e p e r i o d o f i n a c t i v i t y l e s s t h a n 3 0 m i n u t e s
l w h e n 8 t h e a l l o w e d w o r k t i m e ( i f s o c o n g u r e d f o r t h a t u s e r ) e x p i r e s , o r l w h e n o n e o f t h e u s e r r o l e s i s b e i n g l o c k e d w h i l e h e i s l o g g e d i n
F T A _ M C S . 1 B a s i c l i m i t a t i o n o n m u l t i p l e c o n c u r r e n t s e s s i o n s
F T A _ M C S . 1 . 1 T h e T S F s h a l l r e s t r i c t t h e m a x i m u m n u m b e r o f c o n c u r r e n t s e s s i o n s t h a t
b e l o n g t o t h e s a m e u s e r .
F T A _ M C S . 1 . 2 T h e T S F s h a l l e n f o r c e , b y d e f a u l t , a l i m i t o f 1 s e s s i o n s p e r u s e r a n d a l i m i t
o f 6 4 s e s s i o n s f o r a l l E M S u s e r s t o g e t h e r .
F M T _ S M R . 1 . S e c u r i t y r o l e s
F M T _ S M R . 1 . 1 T h e O M M s h a l l m a i n t a i n t h e r o l e s :
l A d m i n i s t r a t o r
l S u p e r v i s o r
l M a i n t e n a n c e
l O p e r a t o r
l c u s t o m i z e d r o l e s
F M T _ S M R . 1 . 2 T h e T S F s h a l l b e a b l e t o a s s o c i a t e u s e r s w i t h o n e o r m o r e r o l e s .
F A U _ G E N . 1 A u d i t d a t a g e n e r a t i o n
F A U _ G E N . 1 . 1 T h e T S F s h a l l b e a b l e t o g e n e r a t e a n a u d i t r e c o r d o f t h e f o l l o w i n g a u d i t a b l e
e v e n t s :
1 . S t a r t - u p a n d s h u t d o w n o f t h e a u d i t f u n c t i o n s ( i n t h e s y s t e m l o g )
2 . ( r e n e d a w a y )
I n t h e s e c u r i t y l o g :
l a u t h e n t i c a t i o n s u c c e s s / f a i l u r e
l u s e r a c c o u n t i s l o c k e d
l u s e r a c c o u n t i s u n l o c k e d l u s e r a c c o u n t i s e n a b l e d
l u s e r a c c o u n t i s d i s a b l e d
F A U _ G E N . 1 . 2 T h e T S F s h a l l r e c o r d w i t h i n e a c h a u d i t r e c o r d a t l e a s t t h e f o l l o w i n g
i n f o r m a t i o n :
1 . D a t e a n d t i m e o f t h e e v e n t , t y p e o f e v e n t , s u b j e c t i d e n t i t y ( i f a p p l i c a b l e ) , a n d t h e
o u t c o m e ( s u c c e s s o r f a i l u r e ) o f t h e e v e n t ; a n d
2 . ( r e n e d a w a y )
3 . ( i n t h e s y s t e m l o g ) : t a s k s t a r t a n d e n d t i m e
8 . T h e s e n t e n c e w a s r e n e d t o m a k e i t m o r e r e a d a b l e .
5 - 3
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 24/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
4 . ( i n t h e s e c u r i t y l o g ) : a c c e s s m e t h o d , c l i e n t I P a d d r e s s
l T y p e o f e v e n t
l D e t a i l e d I n f o r m a t i o n
F A U _ S A R . 1 A u d i t r e v i e w
F A U _ S A R . 1 . 1 T h e T S F s h a l l p r o v i d e A d m i n i s t r a t o r a n d s u i t a b l y c u s t o m i z e d r o l e s w i t h
t h e c a p a b i l i t y t o r e a d o p e r a t i o n l o g , s y s t e m l o g a n d s e c u r i t y l o g f r o m t h e a u d i t r e c o r d s .
F A U _ S A R . 1 . 2 T h e T S F s h a l l p r o v i d e t h e a u d i t r e c o r d s i n a m a n n e r s u i t a b l e f o r t h e u s e r
t o i n t e r p r e t t h e i n f o r m a t i o n .
F A U _ S T G . 1 . P r o t e c t e d a u d i t t r a i l s t o r a g e
F A U _ S T G . 1 . 1 T h e T S F s h a l l p r o t e c t t h e s t o r e d a u d i t r e c o r d s i n t h e a u d i t t r a i l f r o m
u n a u t h o r i s e d d e l e t i o n .
F A U _ S T G . 1 . 2 T h e T S F s h a l l b e a b l e t o p r e v e n t u n a u t h o r i s e d m o d i c a t i o n s t o t h e s t o r e d
a u d i t r e c o r d s i n t h e a u d i t t r a i l .
F A U _ S T G . 4 P r e v e n t i o n o f a u d i t d a t a l o s s
F A U _ S T G . 4 . 1 T h e T S F s h a l l o v e r w r i t e t h e o l d e s t s t o r e d a u d i t r e c o r d s 9 i f t h e a u d i t t r a i l
i s f u l l .
F D P _ I T T . 1 . E M S B a s i c i n t e r n a l t r a n s f e r p r o t e c t i o n
F D P _ I T T . 1 . 1 T h e T S F s h a l l 1 0 p r e v e n t t h e d i s c l o s u r e o r m o d i c a t i o n o f a l l d a t a w h e n i t
i s t r a n s m i t t e d b e t w e e n t h e E M S a n d E M S C l i e n t .
F D P _ I T T . 1 . B S C B a s i c i n t e r n a l t r a n s f e r p r o t e c t i o n
F D P _ I T T . 1 . 1 T h e T S F s h a l l 1 1 p r e v e n t t h e d i s c l o s u r e o r m o d i c a t i o n o f a l l d a t a w h e n i t
i s t r a n s m i t t e d b e t w e e n t h e E M S a n d B S C .
F M T _ S M F . 1 . S p e c i c a t i o n o f M a n a g e m e n t F u n c t i o n s
F M T _ S M F . 1 . 1 T h e T S F s h a l l b e c a p a b l e o f p e r f o r m i n g t h e f o l l o w i n g m a n a g e m e n t
f u n c t i o n s :
M a n a g e m e n t f u n c t i o n R e l a t e d t o S F R
S e t w h e t h e r a u s e r c a n o n l y l o g i n f r o m c e r t a i n
I P - a d d r e s s e s , a n d i f s o , w h i c h I P a d d r e s s e s
F I A _ U I D . 2
9 . T h e o p e r a t i o n w a s c o m p l e t e d t o “ t a k e n o o t h e r a c t i o n s ” , a n d t h i s w a s s u b s e q u e n t l y
r e n e d a w a y t o m a k e t h e s e n t e n c e m o r e r e a d a b l e .
1 0 . T h e r e f e r e n c e t o t h e S F P w a s r e n e d a w a y : a s F D P _ I T T . 1 a l r e a d y s t a t e s a l l r e l e v a n t
p a r t s o f t h e p o l i c y , d e n i n g i t s e p a r a t e l y i s s u p e r u o u s .
1 1 . T h e r e f e r e n c e t o t h e S F P w a s r e n e d a w a y : a s F D P _ I T T . 1 a l r e a d y s t a t e s a l l r e l e v a n t p a r t s o f t h e p o l i c y , d e n i n g i t s e p a r a t e l y i s s u p e r u o u s .
5 - 4
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 25/41
C h a p t e r 5 S e c u r i t y R e q u i r e m e n t s
M a n a g e m e n t f u n c t i o n R e l a t e d t o S F R
S e t t h e t i m e t h a t a u s e r m a y r e m a i n l o g g e d
i n w h i l e i n a c t i v e
F T A _ S S L . 3
S e t w h e t h e r a u s e r i s o n l y a l l o w e d t o w o r k a t
c e r t a i n t i m e s , a n d i f s o , a t w h i c h t i m e s
F I A _ U I D . 2
F T A _ S S L . 3
S e t t h e n u m b e r o f a l l o w e d u n s u c c e s s f u l
a u t h e n t i c a t i o n a t t e m p t s
F I A _ A F L . 1
S e t t h e n u m b e r o f h o u r s t h a t a n a c c o u n t r e m a i n s
l o c k e d
F I A _ A F L . 1
S e t w h e t h e r a u s e r a c c o u n t s h o u l d b e :
l u n l o c k a b l e , o r
l l o c k e d ( e i t h e r p e r m a n e n t l y o r t e m p o r a r i l y )
w h e n i t e x c e e d s t h e n u m b e r o f a l l o w e d
c o n s e c u t i v e u n s u c c e s s f u l a u t h e n t i c a t i o n
a t t e m p t s
F I A _ A F L . 1
U n l o c k a u s e r a c c o u n t F I A _ A F L . 1
S e t w h e t h e r a u s e r p a s s w o r d e x p i r e s a f t e r a
c e r t a i n t i m e , a n d i f s o , a f t e r h o w l o n g
F I A _ S O S . 1
S e t w h e t h e r t h e n e w p a s s w o r d o f a u s e r m u s t
b e d i f f e r e n t f r o m t h e l a s t 5 p a s s w o r d s w h e n
t h e p a s s w o r d i s c h a n g e d b y t h e u s e r
F I A _ S O S . 1
C r e a t e , e d i t a n d d e l e t e c u s t o m i z e d r o l e s F M T _ S M R . 1
A d d o r r e m o v e r o l e s t o / f r o m u s e r s F M T _ S M R . 1
C r e a t e , e d i t a n d d e l e t e u s e r a c c o u n t s -
D i s a b l e / e n a b l e u s e r a c c o u n t s -
L o c k / u n l o c k r o l e s -
F D P _ A C C . 2 C o m p l e t e a c c e s s c o n t r o l
F D P _ A C C . 2 . 1 T h e T S F s h a l l e n f o r c e t h e R o l e P o l i c y o n a l l r o l e s a n d t h e T O E a n d
a l l o p e r a t i o n s a m o n g r o l e s a n d t h e T O E
F D P _ A C C . 2 . 2 T h e T S F s h a l l e n s u r e t h a t a l l o p e r a t i o n s b e t w e e n a n y r o l e a n d t h e T O E
a r e c o v e r e d b y a n a c c e s s c o n t r o l S F P .
F D P _ A C F . 1 S e c u r i t y a t t r i b u t e b a s e d a c c e s s c o n t r o l
F D P _ A C F . 1 . 1 T h e T S F s h a l l e n f o r c e t h e R o l e P o l i c y t o o b j e c t s b a s e d o n t h e f o l l o w i n g :
a l l r o l e s , a l l r e s o u r c e s a n d t h e T O E 1 2 .
1 2 . T h e a t t r i b u t e s h a v e b e e n r e n e d a w a y a s t h e r e a r e n o r e l e v a n t a t t r i b u t e s .
5 - 5
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 26/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
F D P _ A C F . 1 . 2 T h e T S F s h a l l e n f o r c e t h e f o l l o w i n g r u l e s t o d e t e r m i n e i f a n o p e r a t i o n a m o n g
r o l e s a n d r e s o u r c e s a n d t h e T O E i s a l l o w e d :
l f o r t h e r o l e s A d m i n i s t r a t o r , M a i n t e n a n c e , O p e r a t o r a n d S u p e r v i s o r , a s d e n e d
i n t h e g u i d a n c e
l f o r t h e c u s t o m i z e d r o l e s , a s d e n e d b y t h e i r c u s t o m i z a t i o n
l t h e A d m i n i s t r a t o r a n d a p p r o p r i a t e l y c u s t o m i z e d r o l e s c a n p e r f o r m t h e f u n c t i o n s
i n F M T _ S M F . 1 1 3
l i f a u s e r h a s m u l t i p l e r o l e s , i t i s s u f c i e n t i f o n l y o n e r o l e i s a l l o w e d t o d o t h e
o p e r a t i o n
l i f a r o l e i s l o c k e d n o u s e r h a s t h i s r o l e
F D P _ A C F . 1 . 3 , F D P _ A C F . 1 . 4 ( r e n e d a w a y ) .
5 . 4 S e c u r i t y A s s u r a n c e R e q u i r e m e n t s T h e a s s u r a n c e r e q u i r e m e n t s a r e E A L 2 + A L C _ F L R . 2 a n d h a v e b e e n s u m m a r i z e d i n t h e
f o l l o w i n g t a b l e :
A s s u r a n c e C o m p o n e n t s A s s u r a n c e C l a s s
I d e n t i e r N a m e
A D V _ A R C . 1 S e c u r i t y a r c h i t e c t u r e d e s c r i p t i o n
A D V _ F S P . 2 S e c u r i t y - e n f o r c i n g f u n c t i o n a l
s p e c i c a t i o n
A D V : D e v e l o p m e n t
A D V _ T D S . 1 B a s i c d e s i g n
A G D _ O P E . 1 O p e r a t i o n a l u s e r g u i d a n c e A G D : G u i d a n c e d o c u m e n t s
A G D _ P R E . 1 P r e p a r a t i v e p r o c e d u r e s
A L C _ C M C . 2 U s e o f a C M s y s t e m
A L C _ C M S . 2 P a r t s o f t h e T O E C M c o v e r a g e
A L C _ D E L . 1 D e l i v e r y p r o c e d u r e s
A L C : L i f e - c y c l e s u p p o r t
A L C _ F L R . 2 F l a w r e p o r t i n g p r o c e d u r e s
A S E _ C C L . 1 C o n f o r m a n c e c l a i m s
A S E _ E C D . 1 E x t e n d e d c o m p o n e n t s d e n i t i o n
A S E _ I N T . 1 S T i n t r o d u c t i o n
A S E _ O B J . 2 S e c u r i t y o b j e c t i v e s
A S E _ R E Q . 2 D e r i v e d s e c u r i t y r e q u i r e m e n t s
A S E _ S P D . 1 S e c u r i t y p r o b l e m d e n i t i o n
A S E : S e c u r i t y T a r g e t
e v a l u a t i o n
A S E _ T S S . 1 T O E s u m m a r y s p e c i c a t i o n
1 3 . N o t e t h a t t h e s e a r e a l s o a m o n g t h e f u n c t i o n s d e n e d i n t h e g u i d a n c e , b u t t h e l i s t a t F M T _ S M F . 1 i s i n m o r e d e t a i l a s i t i s m o r e r e l e v a n t t o t h e s e c u r i t y o f t h e T O E .
5 - 6
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 27/41
C h a p t e r 5 S e c u r i t y R e q u i r e m e n t s
A s s u r a n c e C o m p o n e n t s A s s u r a n c e C l a s s
I d e n t i e r N a m e
A T E _ C O V . 1 E v i d e n c e o f c o v e r a g e
A T E _ F U N . 1 F u n c t i o n a l t e s t i n g
A T E : T e s t s
A T E _ I N D . 2 I n d e p e n d e n t t e s t i n g - s a m p l e
A V A : V u l n e r a b i l i t y
a s s e s s m e n t
A V A _ V A N . 2 V u l n e r a b i l i t y a n a l y s i s
5 . 5 S e c u r i t y A s s u r a n c e R e q u i r e m e n t s R a t i o n a l e T h e S e c u r i t y A s s u r a n c e R e q u i r e m e n t s f o r t h i s S e c u r i t y T a r g e t a r e E A L 2 + A L C _ F L R . 2 . T h e
r e a s o n s f o r t h i s c h o i c e a r e t h a t :
l E A L 2 i s d e e m e d t o p r o v i d e a g o o d b a l a n c e b e t w e e n a s s u r a n c e a n d c o s t s a n d i s i n
l i n e w i t h Z T E c u s t o m e r r e q u i r e m e n t s .
l A L C _ F L R . 2 p r o v i d e s a s s u r a n c e t h a t Z T E h a s a c l e a r a n d f u n c t i o n i n g p r o c e s s o f
a c c e p t i n g s e c u r i t y a w s f r o m u s e r s a n d u p d a t i n g t h e T O E w h e n r e q u i r e d . T h i s i s
a l s o i n l i n e w i t h Z T E c u s t o m e r s ’ r e q u i r e m e n t s
5 - 7
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 28/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
T h i s p a g e i n t e n t i o n a l l y l e f t b l a n k .
5 - 8
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 29/41
C h a p t e r 6
T O E S u m m a r y S p e c i f i c a t i o n S e c u r e m a n a g e m e n t a n d u s a g e o f t h e T O E , t o e n s u r e t h a t o n l y p r o p e r l y a u t h o r i z e d s t a f f c a n m a n a g e
a n d / o r u s e t h e T O E .
G e n e r a l : f u n c t i o n a l i t y i s p r o v i d e d t h r o u g h t h e u s e o f t h e l o g i n s c r e e n s d e p i c t e d b e l o w a n d
a s e r i e s o f s t a n d a r d w i n d o w s p r o v i d i n g t h e m a n a g e m e n t f u n c t i o n a l i t y .
F I A _ U I D . 2 , F I A _ U A U . 2 , F I A _ A F L . 1
W h e n e v e r a u s e r o f t h e T O E w i s h e s t o u s e t h e T O E , t h e u s e r n e e d s t o u s e o n e o f t h e
c l i e n t s o f t h e T O E . T h e r s t a c t i o n r e q u i r e d b y t h e u s e r i s t h e n t o l o g - i n .
T h e T O E a l l o w s t h e a d m i n i s t r a t o r t o c o n g u r e ( f o r e a c h u s e r ) , h o w t h a t u s e r m u s t l o g - i n :
l T h e u s e r m u s t a l w a y s p r o v i d e a u s e r n a m e a n d a p a s s w o r d
l W h e t h e r t h e u s e r c a n o n l y l o g i n f r o m a p r e d e n e d I P - a d d r e s s
l W h e t h e r t h e u s e r i s o n l y a l l o w e d t o b e l o g g e d i n d u r i n g a c e r t a i n t i m e i n t e r v a l ( e . g .
o f c e h o u r s )
l W h e t h e r a n a c c o u n t i s u n l o c k a b l e o r n o t , a n d w h e n a n a c c o u n t i s n o t u n l o c k a b l e :
à h o w m a n y t i m e s a u s e r c a n f a i l c o n s e c u t i v e a u t h e n t i c a t i o n a t t e m p t s b e f o r e t h a t
a c c o u n t i s l o c k e d
à w h e t h e r t h e a c c o u n t i s u n l o c k e d b y t h e A d m i n i s t r a t o r o r u n l o c k s a f t e r a p r e d e n e d
t i m e e l a p s e s
F T A _ M C S . 1
E v e n i f a l l o f t h e a b o v e i s c o r r e c t , t h e u s e r c a n s t i l l b e d e n i e d a c c e s s w h e n :
l t h e u s e r i s a l r e a d y l o g g e d i n
l t o o m a n y o t h e r u s e r s a r e a l r e a d y l o g g e d i n
F T A _ S S L . 3
T h e T O E w i l l l o g a u s e r o u t w h e n :
l T h e A d m i n i s t r a t o r l o c k s o n e o f t h e r o l e s t h a t t h a t u s e r c u r r e n t l y h a s . T h e u s e r c a n
s u b s e q u e n t l y l o g i n a g a i n , b u t h e w i l l n o t h a v e t h a t r o l e .
l T h e u s e r i s o n l y a l l o w e d t o b e l o g g e d i n d u r i n g a c e r t a i n t i m e i n t e r v a l , a n d t h i s i n t e r v a l
e x p i r e s
6 - 1
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 30/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
F I A _ S O S . 1
W h e n e v e r t h e u s e r h a s t o p r o v i d e a n e w p a s s w o r d t o t h e T O E , t h e s e p a s s w o r d s h a v e t o
m e e t c e r t a i n r u l e s t o e n s u r e t h a t t h e p a s s w o r d s c a n n o t b e e a s i l y g u e s s e d o r b r o k e n b y
b r u t e f o r c e . P a s s w o r d s t h a t d o n o t m e e t t h e s e r u l e s a r e r e j e c t e d b y t h e T O E .
F M T _ S M R . 1 , F D P _ A C C . 2 , F D P _ A C F . 1 , F M T _ S M F . 1
T h e T O E p r o v i d e s a s e t o f r o l e s t h a t c a n b e a s s i g n e d t o u s e r s . T h e u s e r s c a n t h e n u s e
t h e s e r o l e s t o p e r f o r m t h e a c t i o n s ( i n c l u d i n g v a r i o u s m a n a g e m e n t a c t i o n s ) a l l o w e d b y t h e
r o l e s .
F A U _ G E N . 1 , F A U _ S A R . 1 , F A U _ S T G . 1 , F A U _ S T G . 4
A c t i v i t i e s o f t h e u s e r s a r e l o g g e d , a n d o n l y c e r t a i n r o l e s a r e a l l o w e d t o v i e w t h e l o g s . T h e
l o g s c a n n o t b e e d i t e d . T h e y c a n o n l y b e d e l e t e d b y t h e r e s p e c t i v e a d m i n i s t r a t o r s ( o r a s u i t a b l y c u s t o m i z e d r o l e ) a n d t h e n o n l y w h e n t h e y a r e 3 0 d a y s o l d o r o l d e r . W h e n t h e y l l
u p t h e y o v e r w r i t e t h e m s e l v e s .
P r o v i d e s s e c u r e i n t e r a c t i o n b e t w e e n i t s e l f a n d t h e E M S a n d i t s e l f a n d t h e O M M C l i e n t s o t h a t d a t a
c a n n o t b e r e a d o r m o d i e d i n b e t w e e n
F D P _ I T T . 1 . E M S
T h e c o n n e c t i o n b e t w e e n t h e E M S C l i e n t a n d t h e E M S S e r v e r i s p r o t e c t e d b y s f t p a n d s s h .
F D P _ I T T . 1 . B S C
T h e c o n n e c t i o n b e t w e e n t h e B S C / O M M a n d t h e E M S S e r v e r i s p r o t e c t e d b y s f t p a n d s s h .
6 - 2
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 31/41
C h a p t e r 7
R a t i o n a l e s T a b l e o f C o n t e n t s
S e c u r i t y O b j e c t i v e s R a t i o n a l e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 1
S e c u r i t y F u n c t i o n a l R e q u i r e m e n t s R a t i o n a l e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 2
D e p e n d e n c i e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 3
7 . 1 S e c u r i t y O b j e c t i v e s R a t i o n a l e
A s s u m p t i o n s / O S P s / T h r e a t s O b j e c t i v e s
O S P . U S E R S T h i s O S P i s i m p l e m e n t e d b y :
l O . A U T H E N T I C A T E , w h i c h e n s u r e s u s e r s a r e
a u t h e n t i c a t e d
l O . A U T H O R I S E , w h i c h e n s u r e s o n l y a u t h o r i z e d u s e r s
c a n d o a c t i o n s ( i n c l u d i n g m a n a g e m e n t a c t i o n s )
l O . A U D I T I N G , w h i c h e n s u r e s u s e r a c t i o n s a r e l o g g e d
a n d O E . T I M E , w h i c h e n s u r e s t h a t t h e a u d i t r e c o r d s
h a v e t h e c o r r e c t d a t e a n d t i m e .
T . U N A U T H O R I S E D T h i s t h r e a t i s c o u n t e r e d b y t h e f o l l o w i n g s e c u r i t y o b j e c t i v e s :
l O E . T R U S T & T R A I N t h a t e n s u r e s t h a t o n l y u s e r s t h a t
a r e p r o p e r l y t r u s t e d a n d t r a i n e d w i l l b e a b l e t o g a i n
a c c e s s t o c e r t a i n r o l e s
l O . A U T H E N T I C A T E t h a t e n s u r e s u s e r s a r e p r o p e r l y
a u t h e n t i c a t e d s o t h e T O E k n o w s w h i c h r o l e s t h e y h a v e
l O . A U T H O R I S E t h a t e n s u r e s t h a t o n l y u s e r s w i t h c e r t a i n
r o l e s h a v e r i g h t s t o d o c e r t a i n a c t i o n s f o r a c e r t a i n
g r o u p o f f u n c t i o n a l i t y .
S o t h e o n l y w a y t h a t a u s e r c a n p e r f o r m a n a c t i o n i s w h e n
h e h a s a r o l e f o r t h a t a c t i o n , a n d t h e o n l y w a y h e c a n g e t
t h i s r o l e i s i f h e i s p r o p e r l y t r a i n e d a n d t r u s t e d . T h e r e f o r e
t h i s t h r e a t i s c o u n t e r e d .
7 - 1
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 32/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
A s s u m p t i o n s / O S P s / T h r e a t s O b j e c t i v e s
T . A U T H O R I S E D T h i s t h r e a t i s c o u n t e r e d b y :
l O E . T R U S T & T R A I N t h a t e n s u r e s t h a t o n l y u s e r s t h a t
a r e p r o p e r l y t r u s t e d a n d t r a i n e d w i l l b e a b l e t o g a i n
a c c e s s t o c e r t a i n r o l e s . T h i s s h o u l d g o a l o n g w a y t o
p r e v e n t t h e t h r e a t f r o m b e i n g r e a l i z e d .
l S h o u l d t h i s p r o v e i n s u f c i e n t , O . A U D I T I N G w i l l e n s u r e
t h a t t h e a c t i o n s o f t h e u s e r c a n b e t r a c e d b a c k t o h i m .
T o g e t h e r t h e s e s e c u r i t y o b j e c t i v e s c o u n t e r t h e t h r e a t .
T . U N K N O W N _ U S E R T h i s t h r e a t i s c o u n t e r e d b y :
l O E . C L I E N T _ S E C U R I T Y , p r e v e n t i n g t h e a t t a c k e r t o
g a i n a c c e s s t o t h e c l i e n t s
l O . A U T H E N T I C A T E , p r e v e n t i n g t h e a t t a c k e r t o g a i n
a c c e s s t o t h e s e r v e r
T o g e t h e r t h e s e t w o s e c u r i t y o b j e c t i v e s c o u n t e r t h e t h r e a t
T . N E T W O R K T h i s t h r e a t i s c o u n t e r e d b y O . P R O T E C T _ C O M M U N I C A T I O N
t h a t p r o t e c t s t r a f c b e t w e e n :
l T h e B S C a n d E M S
l T h e E M S a n d t h e E M S c l i e n t a g a i n s t m a s q u e r a d i n g ,
d i s c l o s u r e a n d m o d i c a t i o n
a n d b y O E . P R O T E C T _ C O M M U N I C A T I O N t h a t p r o t e c t s
t r a f c b e t w e e n t h e T O E a n d N T P
T . P H Y S I C A L _ A T T A C K T h i s t h r e a t i s c o u n t e r e d b y t w o s e c u r i t y o b j e c t i v e s :
l O E . S E R V E R _ S E C U R I T Y s t a t i n g t h a t t h e s e r v e r p a r t o f
t h e T O E m u s t b e p r o t e c t e d f r o m p h y s i c a l a t t a c k
l O E . C L I E N T _ S E C U R I T Y s t a t i n g t h a t t h e c l i e n t p a r t o f
t h e T O E m u s t b e p r o t e c t e d f r o m p h y s i c a l a t t a c k .
T o g e t h e r t h e s e t w o o b j e c t i v e s c o u n t e r t h e e n t i r e t h r e a t
A . T R U S T E D _ S Y S T E M S T h i s a s s u m p t i o n i s u p h e l d b y O E . T R U S T E D _ S Y S T E M S ,
w h i c h d i r e c t l y r e s t a t e s t h e a s s u m p t i o n .
7 . 2 S e c u r i t y F u n c t i o n a l R e q u i r e m e n t s R a t i o n a l e
S e c u r i t y o b j e c t i v e s S F R s a d d r e s s i n g t h e s e c u r i t y o b j e c t i v e s
O . A U T H E N T I C A T E T h i s o b j e c t i v e i s m e t b y :
l F I A _ U I D . 2 s t a t i n g t h a t i d e n t i c a t i o n w i l l b e d o n e b y
u s e r n a m e , I P - a d d r e s s a n d l o g i n t i m e
l F I A _ U A U . 2 s t a t i n g t h a t t h e u s e r s m u s t b e a u t h e n t i c a t e d
l F I A _ S O S . 1 s t a t i n g t h a t p a s s w o r d s m u s t h a v e a m i n i m u m
q u a l i t y
7 - 2
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 33/41
C h a p t e r 7 R a t i o n a l e s
S e c u r i t y o b j e c t i v e s S F R s a d d r e s s i n g t h e s e c u r i t y o b j e c t i v e s
l F I A _ A F L . 1 s t a t i n g w h a t h a p p e n s w h e n a u t h e n t i c a t i o n
f a i l s r e p e a t e d l y
l F T A _ S S L . 3 l o g g i n g u s e r s o f f w h e n t h e y a r e n o l o n g e r a l l o w e d t o w o r k o r w h e n t h e i r r o l e i s l o c k e d
l F T A _ M C S . 1 l i m i t i n g t h e n u m b e r o f l o g i n s p e r u s e r
l F M T _ S M F . 1 c o n g u r i n g a l l o f t h e a b o v e .
T o g e t h e r , t h e s e S F R s m e e t t h e o b j e c t i v e a n d p r o v i d e f u r t h e r
d e t a i l .
O . A U T H O R I S E T h i s o b j e c t i v e i s m e t b y :
l F M T _ S M R . 1 s t a t i n g t h e p r e d e n e d a n d c u s t o m i z a b l e
r o l e s .
l F D P _ A C C . 2 a n d F D P _ A C F . 1 d e n i n g a R o l e P o l i c y ,
w h i c h s t a t e s h o w t h e v a r i o u s r o l e s m a n a g e t h e T O E .
l F M T _ S M F . 1 c o n g u r i n g a l l o f t h e a b o v e .
T o g e t h e r , t h e s e S F R s s u p p o r t a e x i b l e a u t h o r i z a t i o n
f r a m e w o r k .
O . A U D I T I N G T h i s o b j e c t i v e i s m e t b y :
l F A U _ G E N . 1 s h o w i n g w h i c h e v e n t s a r e l o g g e d
l F A U _ S A R . 1 s h o w i n g t h a t t h e l o g g e d e v e n t s c a n b e
a u d i t e d a n d b y w h o m
l F A U _ S T G . 1 s h o w i n g h o w t h e a u d i t l o g s a r e p r o t e c t e d
l F A U _ S T G . 4 s t a t i n g w h a t h a p p e n s w h e n t h e a u d i t l o g
b e c o m e s f u l l
l F M T _ S M F . 1 c o n g u r i n g a l l o f t h e a b o v e
T o g e t h e r , t h e s e S F R s s u p p o r t a e x i b l e l o g g i n g a n d a u d i t i n g
f r a m e w o r k .
O . P R O T E C T _ C O M M U N I C A T I O N T h i s o b j e c t i v e i s m e t b y F D P _ I T T . 1 . E M S f o r t h e p r o t e c t i o n
o f c o m m u n i c a t i o n b e t w e e n E M S C l i e n t a n d E M S , a n d w i t h
F D P _ I T T . 1 . B S C , f o r t h e p r o t e c t i o n o f c o m m u n i c a t i o n b e t w e e n
B S C a n d E M S
7 . 3 D e p e n d e n c i e s
S F R D e p e n d e n c i e s
F I A _ U I D . 2 -
F I A _ U A U . 2 F I A _ U I D . 1 : m e t b y F I A _ U I D . 2
F I A _ A F L . 1 F I A _ U A U . 1 : m e t b y F I A _ U A U . 2
F I A _ S O S . 1 -
F T A _ S S L . 3 -
7 - 3
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 34/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
S F R D e p e n d e n c i e s
F T A _ M C S . 1 F I A _ U I D . 1 : m e t b y F I A _ U I D . 2
F M T _ S M R . 1 F I A _ U I D . 1 : m e t b y F I A _ U I D . 2
F A U _ G E N . 1 F P T _ S T M . 1 : m e t i n e n v i r o n m e n t b y O E . T I M E
F A U _ S A R . 1 F A U _ G E N . 1 : m e t b y F A U _ G E N . 3 , w h i c h i s s i m i l a r e n o u g h t o F A U _ G E N . 1 t o
m e e t t h e d e p e n d e n c y
F A U _ S T G . 1 F A U _ G E N . 1 : m e t b y F A U _ G E N . 3 , w h i c h i s s i m i l a r e n o u g h t o F A U _ G E N . 1 t o
m e e t t h e d e p e n d e n c y
F A U _ S T G . 4 . F A U _ G E N . 1 : m e t b y F A U _ G E N . 3 , w h i c h i s s i m i l a r e n o u g h t o F A U _ G E N . 1 t o
m e e t t h e d e p e n d e n c y
F P T _ S M F . 1 -
F D P _ I T T . 1 . E M S F D P _ A C C . 1 o r F D P _ I F C . 1 : n o t m e t , s i n c e t h e p o l i c y w a s r e n e d a w a y t h e
d e p e n d e n c y i s u n n e c e s s a r y
F D P _ I T T . 1 . B S C F D P _ A C C . 1 o r F D P _ I F C . 1 : n o t m e t , s i n c e t h e p o l i c y w a s r e n e d a w a y t h e
d e p e n d e n c y i s u n n e c e s s a r y
F D P _ A C C . 2 F D P _ A C F . 1 : m e t
F D P _ A C F . 1 F D P _ A C C . 1 : m e t b y F D P _ A C C . 2
F M T _ M S A . 3 : n o t m e t , a s t h e p o l i c y d o e s n o t u s e s e c u r i t y a t t r i b u t e s , m a n a g e m e n t
o f t h e s e a t t r i b u t e s i s u n n e c e s s a r y .
S A R D e p e n d e n c i e s
E A L 2 A l l d e p e n d e n c i e s w i t h i n a n E A L a r e s a t i s e d
A L C _ F L R . 2 -
7 - 4
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 35/41
A p p e n d i x A i B S C
T h e i B S C i s t h e b a s e s t a t i o n c o n t r o l l e r p a r t o f t h e s e c o n d g e n e r a t i o n m o b i l e c e l l
c o m m u n i c a t i o n s y s t e m a n d i s t h e r e f o r e c o n n e c t e d t o a w i d e v a r i e t y o f o t h e r s y s t e m s a n d
n e t w o r k s , a s s h o w n i n F i g u r e A - 1 .
F i g u r e A - 1 T h e T O E i n i t s e n v r i o n m e n t
T h e a d d i t i o n a l 1 4 s y s t e m s a n d n e t w o r k a r e
l T h e O M M C l i e n t , a g r a p h i c a l u s e r i n t e r f a c e t o t h e O M M , i s n o t p a r t o f t h e T O E . T h i s i n t e r f a c e i s o n l y u s e d i n e m e r g e n c y c a s e s a n d d u r i n g p r e - i n s t a l l a t i o n b y Z T E .
l N T P : a n N T P - s e r v e r t h a t p r o v i d e s t i m e s e r v i c e s t o t h e T O E .
l A l a r m B o x : t h i s i s a s i m p l e b o x w i t h a n a u d i o o r v i s u a l a l a r m t h a t c a n b e u s e d t o a l e r t
t h e o p e r a t o r
l T h e P S T N ( P u b l i c S w i t c h i n g T e l e c o m m u n i c a t i o n N e t w o r k ) : T h e t r a d i t i o n a l x e d
s w i t c h i n g n e t w o r k t h a t c o n n e c t s m a n y s u b s c r i b e r s t o e a c h o t h e r . I t i s c o n s i d e r e d
a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .
l T h e S e r v i c e P a r t P r i v a t e N e t w o r k : T h i s i s a p r i v a t e I P n e t w o r k o f t h e o p e r a t o r . I t i s
c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n
1 4 . A d d i t i o n a l t o t h o s e d e s c r i b e d e a r l i e r .
A - 1
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 36/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
l T h e W i r e l e s s N e t w o r k : T h i s c o n s i s t s o f R a d i o N e t w o r k C o n t r o l l e r s ( f o r U M T S ) a n d
B a s e S t a t i o n C o n t r o l l e r s ( f o r G S M ) . T h e s e a r e p a r t o f t h e t e l e c o m m u n i c a t i o n s n e t w o r k
a n d u l t i m a t e l y ( t h r o u g h o t h e r e q u i p m e n t ) c o n n e c t t o U E ( U s e r E q u i p m e n t ) , w h i c h
c o n s i s t s o f m o b i l e p h o n e s a n d s i m i l a r e q u i p m e n t t h a t u s e s G S M a n d / o r U M T S . I t
i s c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .
l T h e C o r e N e t w o r k : I t i s d i v i d e d t o C S d o m a i n a n d P S d o m a i n . I t i s t h e c o n t r o l c e n t e r
o f t h e m o b i l e c o r e n e t w o r k , a n d t h e g a t e w a y o f t h e m o b i l e n e t w o r k a n d i n t e r n e t . I t i s
c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .
T h e i B S C h a s t h e f o l l o w i n g g e n e r a l f u n c t i o n a l i t i e s :
l T e l e c o m m u n i c a t i o n s f u n c t i o n a l i t y
à I n t e r a c t w i t h C o r e N e t w o r k a n d W i r e l e s s N e t w o r k t o p e r f o r m a s t h e a c c e s s c o n t r o l
a n d n e t w o r k o p t i m i z a t i o n e q u i p m e n t
l M a n a g e m e n t :
à M a n a g e a n d c o n g u r e t h e T O E
à I n t e r a c t w i t h E M S t o b e m a n a g e d a n d c o n g u r e d
A - 2
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 37/41
A p p e n d i x B R N C
T h e R N C i s t h e r a d i o a c c e s s n e t w o r k c o n t r o l l e r p a r t o f t h e W C D M A s y s t e m a n d i s t h e r e f o r e
c o n n e c t e d t o a w i d e v a r i e t y o f o t h e r s y s t e m s a n d n e t w o r k s , a s s h o w n i n F i g u r e B - 1 .
F i g u r e B - 1 T h e T O E i n i t s e n v i r o n m e n t
T h e a d d i t i o n a l 1 5 s y s t e m s a n d n e t w o r k a r e
l T h e O M M C l i e n t , a g r a p h i c a l u s e r i n t e r f a c e t o t h e O M M , i s n o t p a r t o f t h e T O E . T h i s i n t e r f a c e i s o n l y u s e d i n e m e r g e n c y c a s e s a n d d u r i n g p r e - i n s t a l l a t i o n b y Z T E
l N T P : a n N T P - s e r v e r t h a t p r o v i d e s t i m e s e r v i c e s t o t h e T O E .
l A l a r m B o x : t h i s i s a s i m p l e b o x w i t h a n a u d i o o r v i s u a l a l a r m t h a t c a n b e u s e d t o a l e r t
t h e o p e r a t o r .
l T h e P S T N ( P u b l i c S w i t c h i n g T e l e c o m m u n i c a t i o n N e t w o r k ) : T h e t r a d i t i o n a l x e d
s w i t c h i n g n e t w o r k t h a t c o n n e c t s m a n y s u b s c r i b e r s t o e a c h o t h e r . I t i s c o n s i d e r e d
a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .
l T h e S e r v i c e P a r t P r i v a t e N e t w o r k : T h i s i s a p r i v a t e I P n e t w o r k o f t h e o p e r a t o r . I t i s
c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .
1 5 . A d d i t i o n a l t o t h o s e d e s c r i b e d e a r l i e r .
B - 1
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 38/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
l T h e W i r e l e s s N e t w o r k : T h i s c o n s i s t s o f N o d e B a n d U E ( U s e r E q u i p m e n t ) , w h i c h
c o n s i s t s o f m o b i l e p h o n e s a n d s i m i l a r e q u i p m e n t t h a t u s e s W C D M A . I t i s c o n s i d e r e d
a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .
l T h e C o r e N e t w o r k : I t i s d i v i d e d t o C S d o m a i n a n d P S d o m a i n . I t i s t h e c o n t r o l c e n t e r
o f t h e m o b i l e c o r e n e t w o r k , a n d t h e g a t e w a y o f t h e m o b i l e n e t w o r k a n d i n t e r n e t . I t i s
c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .
T h e R N C h a s t h e f o l l o w i n g g e n e r a l f u n c t i o n a l i t i e s :
l T e l e c o m m u n i c a t i o n s f u n c t i o n a l i t y
à I n t e r a c t w i t h C o r e N e t w o r k a n d W i r e l e s s N e t w o r k t o p e r f o r m a s t h e a c c e s s c o n t r o l
a n d n e t w o r k o p t i m i z a t i o n e q u i p m e n t .
l M a n a g e m e n t :
à M a n a g e a n d c o n g u r e t h e T O E
à I n t e r a c t w i t h E M S t o b e m a n a g e d a n d c o n g u r e d
B - 2
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 39/41
A p p e n d i x C B S C B
T h e B S C B i s t h e b a s e s t a t i o n c o n t r o l l e r p a r t o f t h e C D M A 2 0 0 0 s y s t e m a n d i s t h e r e f o r e
c o n n e c t e d t o a w i d e v a r i e t y o f o t h e r s y s t e m s a n d n e t w o r k s , a s s h o w n i n F i g u r e C - 1 .
F i g u r e C - 1 T h e T O E i n i t s e n v i r o n m e n t
T h e a d d i t i o n a l 1 6 s y s t e m s a n d n e t w o r k a r e
l T h e O M M C l i e n t , a g r a p h i c a l u s e r i n t e r f a c e t o t h e O M M , i s n o t p a r t o f t h e T O E . T h i s i n t e r f a c e i s o n l y u s e d i n e m e r g e n c y c a s e s a n d d u r i n g p r e - i n s t a l l a t i o n b y Z T E
l N T P : a n N T P - s e r v e r t h a t p r o v i d e s t i m e s e r v i c e s t o t h e T O E .
l A l a r m B o x : t h i s i s a s i m p l e b o x w i t h a n a u d i o o r v i s u a l a l a r m t h a t c a n b e u s e d t o a l e r t
t h e o p e r a t o r .
l T h e P S T N ( P u b l i c S w i t c h i n g T e l e c o m m u n i c a t i o n N e t w o r k ) : T h e t r a d i t i o n a l x e d
s w i t c h i n g n e t w o r k t h a t c o n n e c t s m a n y s u b s c r i b e r s t o e a c h o t h e r . I t i s c o n s i d e r e d
a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .
l T h e S e r v i c e P a r t P r i v a t e N e t w o r k : T h i s i s a p r i v a t e I P n e t w o r k o f t h e o p e r a t o r . I t i s
c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .
1 6 . A d d i t i o n a l t o t h o s e d e s c r i b e d e a r l i e r .
C - 1
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 40/41
Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t
l T h e W i r e l e s s N e t w o r k : T h i s c o n s i s t s o f B T S s . T h e s e a r e p a r t o f t h e
t e l e c o m m u n i c a t i o n s n e t w o r k a n d u l t i m a t e l y ( t h r o u g h C D M A 2 0 0 0 a i r i n t e r f a c e )
c o n n e c t t o M S ( M o b i l e S t a t i o n ) , w h i c h c o n s i s t s o f m o b i l e p h o n e s a n d s i m i l a r
e q u i p m e n t t h a t u s e s C D M A 2 0 0 0 . I t i s c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .
l T h e C o r e N e t w o r k : I t i s d i v i d e d t o C S d o m a i n a n d P S d o m a i n . I t i s t h e c o n t r o l c e n t e r
o f t h e m o b i l e c o r e n e t w o r k , a n d t h e g a t e w a y o f t h e m o b i l e n e t w o r k a n d i n t e r n e t . I t i s
c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .
T h e B S C B h a s t h e f o l l o w i n g g e n e r a l f u n c t i o n a l i t i e s :
l T e l e c o m m u n i c a t i o n s f u n c t i o n a l i t y
à I n t e r a c t w i t h C o r e N e t w o r k a n d W i r e l e s s N e t w o r k t o p e r f o r m a s t h e a c c e s s c o n t r o l
a n d n e t w o r k o p t i m i z a t i o n e q u i p m e n t .
l M a n a g e m e n t :
à M a n a g e a n d c o n g u r e t h e T O E
à I n t e r a c t w i t h E M S t o b e m a n a g e d a n d c o n g u r e d
C - 2
S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l
7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf
http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 41/41
F i g u r e s
F i g u r e 1 - 1 T h e T O E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 1
F i g u r e A - 1 T h e T O E i n i t s e n v r i o n m e n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A - 1
F i g u r e B - 1 T h e T O E i n i t s e n v i r o n m e n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B - 1
F i g u r e C - 1 T h e T O E i n i t s e n v i r o n m e n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C - 1