41
Z T B e t a t i o n C o n t r o l l r s    S e c u r t y T a r e t   V r s i o n .    Z T E C O R P O R A T I N     . 5 5 , H - t e c h o a d S o u t , S h e n Z e n , P . . h i n a    P o s t c o d e : 5 1 8 0 5 7    T e l : + 8 6 - 7 5 5 - 2 6 7 9 0    a x : + 8 6 - 7 5 5 - 2 6 7 7 0 8 0 1   L : h t t : / / n s u p r t . z t . c o . c n    - m a i : s u p p o r t @ z t e . c o m . c n    

[ST] ZTE Base Station Controllers Security Target v1.0.pdf

  • Upload
    fikru0

  • View
    255

  • Download
    0

Embed Size (px)

Citation preview

Page 1: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 1/41

Z T E B a s e S t a t i o n C o n t r o l l e r s      S e c u r i t y T a r g e t    

V e r s i o n 1 . 0      

Z T E C O R P O R A T I O N        

N O . 5 5 , H i - t e c h R o a d S o u t h , S h e n Z h e n , P . R . C h i n a      P o s t c o d e : 5 1 8 0 5 7      T e l : + 8 6 - 7 5 5 - 2 6 7 7 1 9 0 0      F a x : + 8 6 - 7 5 5 - 2 6 7 7 0 8 0 1    U R L : h t t p : / / e n s u p p o r t . z t e . c o m . c n      E - m a i l : s u p p o r t @ z t e . c o m . c n      

Page 2: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 2/41

L E G A L I N F O R M A T I O N      

C o p y r i g h t © 2 0 1 1 Z T E C O R P O R A T I O N .  

T h e c o n t e n t s o f t h i s d o c u m e n t a r e p r o t e c t e d b y c o p y r i g h t l a w s a n d i n t e r n a t i o n a l t r e a t i e s . A n y r e p r o d u c t i o n o r    

d i s t r i b u t i o n o f t h i s d o c u m e n t o r a n y p o r t i o n o f t h i s d o c u m e n t , i n a n y f o r m b y a n y m e a n s , w i t h o u t t h e p r i o r w r i t t e n      

c o n s e n t o f Z T E C O R P O R A T I O N i s p r o h i b i t e d . A d d i t i o n a l l y , t h e c o n t e n t s o f t h i s d o c u m e n t a r e p r o t e c t e d b y      

c o n t r a c t u a l c o n d e n t i a l i t y o b l i g a t i o n s .  

 A l l c o m p a n y , b r a n d a n d p r o d u c t n a m e s a r e t r a d e o r s e r v i c e m a r k s , o r r e g i s t e r e d t r a d e o r s e r v i c e m a r k s , o f Z T E    

C O R P O R A T I O N o r o f t h e i r r e s p e c t i v e o w n e r s .  

T h i s d o c u m e n t i s p r o v i d e d “ a s i s ” , a n d a l l e x p r e s s , i m p l i e d , o r s t a t u t o r y w a r r a n t i e s , r e p r e s e n t a t i o n s o r c o n d i t i o n s      

a r e d i s c l a i m e d , i n c l u d i n g w i t h o u t l i m i t a t i o n a n y i m p l i e d w a r r a n t y o f m e r c h a n t a b i l i t y , t n e s s f o r a p a r t i c u l a r p u r p o s e ,  

t i t l e o r n o n - i n f r i n g e m e n t . Z T E C O R P O R A T I O N a n d i t s l i c e n s o r s s h a l l n o t b e l i a b l e f o r d a m a g e s r e s u l t i n g f r o m t h e      

u s e o f o r r e l i a n c e o n t h e i n f o r m a t i o n c o n t a i n e d h e r e i n .  

Z T E C O R P O R A T I O N o r i t s l i c e n s o r s m a y h a v e c u r r e n t o r p e n d i n g i n t e l l e c t u a l p r o p e r t y r i g h t s o r a p p l i c a t i o n s      

c o v e r i n g t h e s u b j e c t m a t t e r o f t h i s d o c u m e n t . E x c e p t a s e x p r e s s l y p r o v i d e d i n a n y w r i t t e n l i c e n s e b e t w e e n Z T E        

C O R P O R A T I O N a n d i t s l i c e n s e e , t h e u s e r o f t h i s d o c u m e n t s h a l l n o t a c q u i r e a n y l i c e n s e t o t h e s u b j e c t m a t t e r    

h e r e i n .  

Z T E C O R P O R A T I O N r e s e r v e s t h e r i g h t t o u p g r a d e o r m a k e t e c h n i c a l c h a n g e t o t h i s p r o d u c t w i t h o u t f u r t h e r n o t i c e .  

U s e r s m a y v i s i t Z T E t e c h n i c a l s u p p o r t w e b s i t e h t t p : / / e n s u p p o r t . z t e . c o m . c n t o i n q u i r e r e l a t e d i n f o r m a t i o n .  

T h e u l t i m a t e r i g h t t o i n t e r p r e t t h i s p r o d u c t r e s i d e s i n Z T E C O R P O R A T I O N .  

R e v i s i o n H i s t o r y      

R e v i s i o n N o . R e v i s i o n D a t e R e v i s i o n R e a s o n      

0 . 1 0 1 J a n 2 0 1 2 F i r s t v e r s i o n      

0 . 2 0 9 J a n 2 0 1 2 F i x t y p o i n a p p e n d i x C        

0 . 3 2 0 F e b 2 0 1 2 A d d r e s s e d E O R        

1 . 0 0 5 M a y 2 0 1 2 F i n a l  

S e r i a l N u m b e r : S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9      

P u b l i s h i n g D a t e : 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 )    

Page 3: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 3/41

R e f e r e n c e s      

[ C C p 1 ] C o m m o n C r i t e r i a f o r I T S e c u r i t y E v a l u a t i o n , P a r t 1 , v 3 . 1 r 3 , J u l y 2 0 0 9      

[ C C p 2 ] C o m m o n C r i t e r i a f o r I T S e c u r i t y E v a l u a t i o n , P a r t 2 , v 3 . 1 r 3 , J u l y 2 0 0 9      

[ C C p 3 ] C o m m o n C r i t e r i a f o r I T S e c u r i t y E v a l u a t i o n , P a r t 3 , v 3 . 1 r 3 , J u l y 2 0 0 9      

[ C E M e ] C o m m o n M e t h o d o l o g y f o r I T S e c u r i t y E v a l u a t i o n , v 3 . 1 r 3 , J u l y 2 0 0 9      

I    

Page 4: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 4/41

I I    

Page 5: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 5/41

C o n t e n t s      

R e f e r e n c e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I   

C h a p t e r 1 S T I n t r o d u c t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 1      

1 . 1 S T a n d T O E R e f e r e n c e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 1    

1 . 2 T O E O v e r v i e w a n d u s a g e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 1    

1 . 2 . 1     M a j o r s e c u r i t y f e a t u r e s      . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 2     

1 . 2 . 2      N o n - T O E H a r d w a r e / S o f t w a r e / F i r m w a r e      . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 2     

1 . 3 T O E D e s c r i p t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 3      

1 . 3 . 1 P h      y s i c a l s c o p e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 3     

1 . 3 . 2 L o      g i c a l s c o p e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 8     

1 . 3 . 3 R o      l e s A n d E x t e r n a l E n t i t i e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 8      

C h a p t e r 2 C o n f o r m a n c e C l a i m s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 - 1      

C h a p t e r 3 S e c u r i t y P r o b l e m D e n i t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1      

3 . 1 O r g a n i s a t i o n a l S e c u r i t y P o l i c i e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1    

3 . 2 T h r e a t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1    

3 . 2 . 1 A s s e t s a n d t h r e a t a g e n t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1    

3 . 2 . 2 T h      r e a t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1    

3 . 3 A s s u m p t i  o n s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 2     

C h a p t e r 4 S e c u r i t y O b j e c t i v e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 - 1      

4 . 1 S e c u r i t y o b j e c t i v e s f o r t h e T O E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 - 1    

4 . 2 S e c u r i t y o b j e c t i v e s f o r t h e O p e r a t i o n a l E n v i r o n m e n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 - 2      

C h a p t e r 5 S e c u r i t y R e q u i r e m e n t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 1      

5 . 1 E x t e n d e d c o m p o n e n t s d e n i t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 1    

5 . 2 D e n i t i o n s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 1    

5 . 3 S e c u r i t y      F u n c t i o n a l R e q u i r e m e n t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 2      5 . 4 S e c u r i t y      A s s u r a n c e R e q u i r e m e n t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 6      

5 . 5 S e c u r i t y      A s s u r a n c e R e q u i r e m e n t s R a t i o n a l e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 7      

C h a p t e r 6 T O E S u m m a r y S p e c i c a t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 - 1      

C h a p t e r 7 R a t i o n a l e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 1      

7 . 1 S e c u r i t y O b j e c t i v e s R a t i o n a l e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 1    

7 . 2 S e c u r i t y F u n c t i o n a l R e q u i r e m e n t s R a t i o n a l e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 2      

7 . 3 D e p e n d e n c i e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 3      

A p p e n d i x A i B S C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A - 1      

I    

Page 6: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 6/41

A p p e n d i x B R N C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B - 1      

A p p e n d i x C B S C B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C - 1      

F i g u r e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I   

I I    

Page 7: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 7/41

C h a p t e r 1    

S T I n t r o d u c t i o n      T a b l e o f C o n t e n t s      

S T a n d T O E R e f e r e n c e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 1    

T O E O v e r v i e w a n d u s a g e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 1    

T O E D e s c r i p t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 3     

1 . 1 S T a n d T O E R e f e r e n c e s      T h i s i s v e r s i o n 1 . 0 o f t h e S e c u r i t y T a r g e t f o r t h e Z T E r a n g e o f B a s e S t a t i o n C o n t r o l l e r s .  

T h e s e i n c l u d e Z T E Z X G 1 0 i B S C B a s e S t a t i o n C o n t r o l l e r , V 6 . 2 0 . 6 1 4 , Z X C 1 0 B S C B        

C D M A 2 0 0 0 B a s e S t a t i o n C o n t r o l l e r , V 8 . 0 . 3 . 4 0 0 , a n d Z X W R R N C W C D M A R a d i o      

N e t w o r k C o n t r o l l e r , V 3 . 0 9 . 3 0 .  

T h e r e m a i n d e r o f t h i s S T w i l l r e f e r t o t h e T O E a s B S C .  

1 . 2 T O E O v e r v i e w a n d u s a g e      T h e T O E i s a b a s e s t a t i o n c o n t r o l l e r t h a t p r o v i d e s f u n c t i o n s s u c h a s v o i c e a n d      

d a t a s e r v i c e s , m o b i l i t y m a n a g e m e n t i n c l u d i n g h a n d o v e r a n d r e s e l e c t i o n , r e s o u r c e      

m a n a g e m e n t i n c l u d i n g a c c e s s c o n t r o l , c h a n n e l a l l o c a t i o n , c i r c u i t m a n a g e m e n t , G P R S        

a n d E D G E e . g .  

T h e T O E ( d e p i c t e d i n F i g u r e 1 – 1 ) c o n s i s t s o f f o u r p a r t s :  

F i g u r e 1 - 1 T h e T O E        

1 - 1   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 8: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 8/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

l      A B S C , c o n s i s t i n g o f :  

à        A B S C S e r v i c e P a r t , r e s p o n s i b l e f o r p e r f o r m i n g t h e t e l e c o m m u n i c a t i o n s e r v i c e s      

à        A n O M M ( O p e r a t i o n & M a i n t e n a n c e M o d u l e ) r e s p o n s i b l e f o r m a n a g e m e n t a n d      

m a i n t e n a n c e o f t h e B S C        

l      A n O M M C l i e n t t h a t a l l o w s o p e r a t o r s ’ a c c e s s t o t h e O M M        

l      A n E M S C l i e n t , c o n s i s t i n g o f a J a v a a p p l i c a t i o n . T h i s a p p l i c a t i o n i s i n t e n d e d t o r u n      

o n a w o r k s t a t i o n . T h i s c l i e n t i s a g r a p h i c a l u s e r i n t e r f a c e t o t h e E M S S e r v e r .  

l      A n E M S S e r v e r , c o n s i s t i n g o f a s e r v e r p l u s s o f t w a r e .  

T h e O M M C l i e n t , a g r a p h i c a l u s e r i n t e r f a c e t o t h e O M M , i s n o t p a r t o f t h e T O E . T h i s      

i n t e r f a c e i s o n l y u s e d i n e m e r g e n c y c a s e s a n d d u r i n g p r e - i n s t a l l a t i o n b y Z T E .  

T h e s e a r e c o n n e c t e d b y t w o n e t w o r k s :  

l      A S e c u r e N e t w o r k : T h i s i s t h e i n t e r n a l n e t w o r k o f t h e p r o v i d e r , a n d i s      

c o n s i d e r e d s e c u r e i n t h i s e v a l u a t i o n .  

l      A n E x t e r n a l n e t w o r k : T h i s i s a n e x t e r n a l n e t w o r k ( i t m i g h t e v e n i n c l u d e I n t e r n e t ) a n d i s      

c o n s i d e r e d i n s e c u r e i n t h i s e v a l u a t i o n .  

F o r a m o r e d e t a i l e d e x p l a n a t i o n o n i B S C , p l e a s e r e f e r t o A p p e n d i x      A    . F o r a m o r e d e t a i l e d      

e x p l a n a t i o n o n R N C , p l e a s e r e f e r t o A p p e n d i x      B    . F o r a m o r e d e t a i l e d e x p l a n a t i o n o n      

B S C B , p l e a s e r e f e r t o A p p e n d i x      C    . 

1 . 2 . 1     M a j o r s e c u r i t y f e a t u r e s      

T h e T O E :  l      P r o v i d e s s e c u r e m a n a g e m e n t o f i t s e l f , t o e n s u r e t h a t o n l y p r o p e r l y a u t h o r i z e d s t a f f    

c a n m a n a g e t h e T O E .  

1 . 2 . 2      N o n - T O E H a r d w a r e / S o f t w a r e / F i r m w a r e      T h e T O E r e q u i r e s n e t w o r k i n g c o n n e c t i v i t y , a N T P s e r v e r a s t i m e s o u r c e , a n d a n L 3 s w i t c h      

t o s e p a r a t e i t s v a r i o u s n e t w o r k s .  

E a c h C l i e n t r e q u i r e s :  

T y p e N a m e a n d v e r s i o n      

W o r k s t a t i o n A P C s u i t a b l e t o r u n t h e O S ( s e e b e l o w )    

O S M S - W i n d o w s X P o r l a t e r    

J a v a J a v a ( T M ) S E R u n t i m e E n v i r o n m e n t ( b u i l d 1 . 6 . 0 _ 2 1 - b 0 6 )    

J a v a H o t S p o t ( T M ) C l i e n t V M ( b u i l d 1 7 . 0 - b 1 6 , m i x e d m o d e )    

1 - 2   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 9: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 9/41

C h a p t e r 1 S T I n t r o d u c t i o n      

1 . 3 T O E D e s c r i p t i o n      

1 . 3 . 1 P h y s i c a l s c o p e      T h e T O E c o n s i s t s o f t h e f o l l o w i n g :  

Z X G 1 0 i B S C        

T y p e N a m e a n d v e r s i o n      

H a r d w a r e B I P I ( f o r A c c e s s U n i t )    

G L I ( f o r S w i t c h U n i t )    

G U P ( f o r P r o c e s s U n i t )    

O M P ( f o r O & M U n i t )    

P W R D ( f o r P e r i p h e r a l M o n i t o r i n g U n i t )    

S B C X ( f o r t h e O M M )    

S o f t w a r e Z X G 1 0 i B S C ( V 6 . 2 0 . 6 1 4 )    

O M M V 6 . 2 0 . 6 1 4      

S o f t w a r e O M M C l i e n t V 6 . 2 0 . 6 1 4      

Z X W R R N C        

T y p e N a m e a n d v e r s i o n      

H a r d w a r e G I P I , E I P I ( f o r A c c e s s U n i t )    

G L I ( f o r S w i t c h U n i t )    

R U B , R C B ( f o r P r o c e s s U n i t )    

O M P ( f o r O & M U n i t )    

P W R D ( f o r P e r i p h e r a l M o n i t o r i n g U n i t )    

S B C X ( f o r t h e O M M )    

S o f t w a r e Z X W R R N C ( V 3 . 0 9 . 3 0 )    

O M M V 3 . 0 9 . 3 0      

S o f t w a r e O M M C l i e n t V 3 . 0 9 . 3 0      

Z X C 1 0 B S C B        

T y p e N a m e a n d v e r s i o n      

H a r d w a r e A B E S / A B P M ( f o r A c c e s s U n i t )    

C H U B / T H U B ( f o r c o n t r o l p l a n e s w i t c h i n g U n i t )    

C L K D / C L K G ( f o r c l o c k d r i v e r / g e n e r a t o r u n i t )    

G C M ( f o r G P S u n i t )    

D T B / S D T B ( f o r T D M I n t e r f a c e U n i t )    

G L I Q V / G L I ( L i n e I n t e r f a c e B o a r d )    

I B B E ( f o r B S C - I n t e r - C o n n e c t U n i t )    

I C M ( I n t e g r a t e d c l o c k M o d u l e )    

I N L P / S P B ( S i g n a l i n g p r o c e s s i n g a n d E 1 / T 1 i n t e r f a c e U n i t )    

1 - 3   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 10: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 10/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

T y p e N a m e a n d v e r s i o n      

S I P I / I P I ( f o r I P S i g n a l i n g / B e a r e r I n t e r f a c e )    

I W F B ( f o r I W F U n i t )    

M P ( f o r P r o c e s s i n g U n i t )    O M P ( f o r O & M U n i t )    

P S N ( f o r P a c k e t S w i t c h N e t w o r k U n i t )    

P W R D ( f o r P o w e r U n i t )    

S D U ( f o r S e l e c t / D i s t r i b u t e U n i t )    

U I M / G U I M ( f o r S w i t c h U n i t )    

U P D C / U P C F / I P C F ( f o r P C F & P T T )    

V T C D ( f o r V o i c e T r a n s c o d e U n i t )    

S o f t w a r e Z X C 1 0 B S C B ( V 8 . 0 . 3 . 4 0 0 ) O M M V 3 . 0 8 . 3 4 . 0 0      

S o f t w a r e O M M C l i e n t V 3 . 0 8 . 3 4 . 0 0      

T h e r e a r e 4 b a s i c h a r d w a r e c o n g u r a t i o n s      1   f o r t h e E M S S e r v e r    

l      2 A I X / I B M c o n g u r a t i o n s c a l l e d M o d e I B M - 1 a n d M o d e I B M - 2      

l      2 S o l a r i s / S u n c o n g u r a t i o n s c a l l e d M o d e S u n - 1 a n d S u n - 2      

 A l l m o d e s a r e f u n c t i o n a l l y i d e n t i c a l , b u t d i f f e r i n c o m p u t i n g p o w e r . 

M o d e I B M - 1 M o d e I B M - 2 M o d e S u n - 1 M o d e S u n - 2      

P l a t f o r m I B M P 7 4 0      

C P U 2 * 2 C o r e      

3 2 G B M e m o r y      

2 * 1 4 6 G B S A S        

D i s k s      

D u a l - p o r t H B A        

c a r d s      

I B M P 7 4 0      

C P U 4 * 2 C o r e      

6 4 G B M e m o r y      

2 * 1 4 6 G B S A S        

D i s k s      

D u a l - p o r t H B A        

c a r d s      

S u n M 4 0 0 0      

2 * 4 C o r e C P U s      

3 2 G B M e m o r y      

2 1 4 6 G S A S D i s k s      

D u a l - p o r t H B A        

c a r d s      

S u n M 4 0 0 0      

4 * 4 C o r e C P U s      

6 4 G B M e m o r y      

2 1 4 6 G S A S D i s k s      

D u a l - p o r t H B A        

c a r d s      

D i s k A r r a y N 6 2 1 0 8 * 3 0 0 G        

F C 1 5 k      

N 6 2 1 0 1 4 * 3 0 0 G        

F C 1 5 k      

S T 6 1 8 0      

8 * 3 0 0 G F C 1 5 K        

o r  

E M C C X 4 - 1 2 0 C        

1 5 * 3 0 0 G F C 1 5 K        

S T 6 1 8 0      

1 6 * 3 0 0 G F C 1 5 K        

o r  

E M C C X 4 - 1 2 0 C        

3 0 * 3 0 0 G F C 1 5 K        

T h e T O E ( E M S S e r v e r ) c o n t a i n s t h e f o l l o w i n g s o f t w a r e :  

E M S C l i e n t N a m e a n d v e r s i o n      

 A p p l i c a t i o n S o f t w a r e E M S C l i e n t v e r s i o n N e t N u m e n U 3 1 R 1 8 V 1 2 . 1 1 . 4 0   

1 . T h e r e a r e a l s o c o n g u r a t i o n s a v a i l a b l e t h a t p r o v i d e t h e e x a c t s a m e f u n c t i o n a l i t y f o r    

D e l l / W i n d o w s a n d S u n / S o l a r i s , b u t t h e s e h a v e n o t b e e n e v a l u a t e d . S i m i l a r l y , t h e r e      

a r e a l s o f a u l t - t o l e r a n t d u a l s e r v e r c o n g u r a t i o n s a v a i l a b l e , b u t t h e s e a l s o h a v e n o t    b e e n e v a l u a t e d .  

1 - 4   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 11: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 11/41

C h a p t e r 1 S T I n t r o d u c t i o n      

E M S S e r v e r ( S o l a r i s ) N a m e a n d v e r s i o n      

 A p p l i c a t i o n S o f t w a r e E M S S e r v e r v e r s i o n N e t N u m e n U 3 1 R 1 8 V 1 2 . 1 1 . 4 0   

J a v a J a v a ( T M ) S E R u n t i m e E n v i r o n m e n t ( b u i l d 1 . 6 . 0 _ 2 1 - b 0 6 )    

J a v a H o t S p o t ( T M ) 6 4 - b i t S e r v e r V M ( b u i l d 1 7 . 0 - b 1 6 , m i x e d m o d e )    

O S S o l a r i s 1 0 U 9 S P A R C        

D B O r a c l e 1 1 . 2 . 0 . 2 E E 6 4 b i t f o r S o l a r i s S P A R C        

R e d u n d a n c y      2    V C S 5 . 1 a n d V V R 5 . 1    

B a c k u p & R e s t o r e V e r i t a s N e t B a c k u p V 7 . 0      

E M S S e r v e r ( A I X ) N a m e a n d v e r s i o n      

 A p p l i c a t i o n S o f t w a r e E M S S e r v e r v e r s i o n N e t N u m e n U 3 1 R 1 8 V 1 2 . 1 1 . 4 0   

J a v a J a v a ( T M ) S E R u n t i m e E n v i r o n m e n t ( b u i l d p a p 6 4 6 0 s r 8 f p 1 -    

2 0 1 0 0 6 2 4 _ 0 1 ( S R 8 F P 1 ) )    

I B M J 9 V M ( b u i l d 2 . 4 , J R E 1 . 6 . 0 I B M J 9 2 . 4 A I X p p c 6 4 - 6 4      

 j v m a p 6 4 6 0 s r 8 i f x - 2 0 1 0 0 6 0 9 _ 5 9 3 8 3 ( J I T e n a b l e d , A O T e n a b l e d )  

J 9 V M - 2 0 1 0 0 6 0 9 _ 0 5 9 3 8 3      

J I T - r 9 _ 2 0 1 0 0 4 0 1 _ 1 5 3 3 9 i f x 2      

G C - 2 0 1 0 0 3 0 8 _ A A )    

J C L - 2 0 1 0 0 6 2 4 _ 0 1    

O S A I X 6 1 0 0 - 0 3 - 0 6 - 1 0 3 4      

D B O r a c l e 1 1 . 2 . 0 . 2 E E 6 4 b i t f o r A I X        

R e d u n d a n c y      3    H A C M P v 6 1 0 5 + S n a p M i r r o r    

B a c k u p & R e s t o r e I B M T S M V 6 . 2      

T h e T O E i s d e l i v e r e d w i t h t h e f o l l o w i n g g u i d a n c e :  

E M S R 1 8 ( a l l p r e x e d w i t h      N e t N u m e n T M U 3 1 ( R 1 8 V 1 2 . 1 1 . 4 0 ) )    

S t a n d a r d G u i d a n c e :  

l     N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) P r o d u c t D e s c r i p t i o n      

l      N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) M a i n t e n a n c e G u i d e      

l      N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) M M L C o m m a n d R e f e r e n c e      

l      N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) S e c u r i t y M a n a g e m e n t O p e r a t i o n G u i d e      

l      N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) L o g M a n a g e m e n t O p e r a t i o n G u i d e      

l      N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) F a u l t M a n a g e m e n t O p e r a t i o n G u i d e      

l      N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) M a n a g e m e n t O p e r a t i o n G u i d e      

l      N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) M M L T e r m i n a l O p e r a t i o n G u i d e      

2 . O n l y i n D u a l - S e r v e r o r T w o - S e r v e r    3 . O n l y i n D u a l - S e r v e r    

1 - 5   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 12: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 12/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

M a i n t e n a n c e      

l      N e t N u m e n U 3 1 R 1 8 ( V 1 2 . 1 1 . 4 0 ) M a i n t e n a n c e G u i d e      

Z X G 1 0 i B S C B a s e S t a t i o n C o n t r o l l e r , V 6 . 2 0 . 6 1 4      ( a l l a r e R 1 . 0 e x c e p t w h e r e i n d i c a t e d )    

C e r t i e d C o n g u r a t i o n      

l      C C S e c u r i t y E v a l u a t i o n – C e r t i e d C o n g u r a t i o n      

S t a n d a r d G u i d a n c e      

l      i B S C P r o d u c t D e s c r i p t i o n      

l      B a s e S t a t i o n C o n t r o l l e r D o c u m e n t a t i o n G u i d e      

l      B a s e S t a t i o n C o n t r o l l e r S y s t e m D e s c r i p t i o n      

l      H a r w a r e D e s c r i p t i o n      

l      H a r d w a r e I n s t a l l a t i o n G u i d e      

l      B a s e S t a t i o n C o n t r o l l e r R o u t i n e M a i n t e n a n c e      l      B a s e S t a t i o n C o n t r o l l e r E m e r g e n c y M a i n t e n a n c e      

l      B a s e S t a t i o n C o n t r o l l e r S o f t w a r e I n s t a l l a t i o n G u i d e      

l      F e a t u r e C o n g u r a t i o n G u i d e      

l      D a t a M a n a g e m e n t O p e r a t i o n G u i d e      

l      B a s e S t a t i o n C o n t r o l l e r S o f t w a r e V e r s i o n M a n a g e m e n t O p e r a t i o n G u i d e      

l      D i a g n o s i s T e s t    

l      M M L C o m m a n d R e f e r e n c e      

l      A l a r m H a n d l i n g R e f e r e n c e      

l      N o t i c a t i o n H a n d l i n g R e f e r e n c e      

l      P a r t s R e p l a c e m e n t G u i d e      

l      S y s t e m M a n a g e m e n t O p e r a t i o n G u i d e      

l      S e c u r i t y M a n a g e m e n t O p e r a t i o n G u i d e      

l      L o g M a n a g e m e n t O p e r a t i o n G u i d e      

Z X W R R N C W C D M A R a d i o N e t w o r k C o n t r o l l e r , V 3 . 0 9 . 3 0      ( a l l a r e R 1 . 0 e x c e p t w h e r e i n d i c a t e d )    

C e r t i e d C o n g u r a t i o n      

· C C S e c u r i t y E v a l u a t i o n – C e r t i e d C o n g u r a t i o n      

S t a n d a r d G u i d a n c e      

l      P r o d u c t D e s c r i p t i o n      

l      A l a r m a n d N o t i c a t i o n H a n d l i n g R e f e r e n c e      

l      R a d i o P a r a m e t e r R e f e r e n c e      

l      D o c u m e n t a t i o n G u i d e      

l      S y s t e m D e s c r i p t i o n      

l      H a r d w a r e D e s c r i p t i o n      

l      H a r d w a r e I n s t a l l a t i o n G u i d e      

l      T r o u b l e S h o o t i n g      

l      R o u t i n e M a i n t e n a n c e      

l      E m e r g e n c y M a i n t e n a n c e      

l      L o g S e r v i c e      

1 - 6   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 13: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 13/41

C h a p t e r 1 S T I n t r o d u c t i o n      

l      M M L C o m m a n d R e f e r e n c e      

l      O M M S o f t w a r e I n s t a l l a t i o n G u i d e      

l      T e s t M a n a g e m e n t O p e r a t i o n G u i d e      

l      S o f t w a r e M a n a g e m e n t O p e r a t i o n G u i d e      

l      C a l l i n g T r a c e O p e r a t i o n G u i d e      

l      R a d i o C o n g u r a t i o n O p e r a t i o n G u i d e      

l      D y n a m i c D a t a M a n a g e m e n t O p e r a t i o n G u i d e      

l      C o n g u r a t i o n T o o l O p e r a t i o n G u i d e      

l      H a r d w a r e R e p l a c e m e n t G u i d e      

l      G r o u n d C o n g u r a t i o n O p e r a t i o n G u i d e      

l      M a n a g e O b j e c t M o d e l D e s c r i p t i o n      

l      S p e c i c a t i o n s a n d R e q u i r e m e n t s f o r I R P S        

l      S y s t e m M a n a g e m e n t O p e r a t i o n G u i d e      

l      S e c u r i t y M a n a g e m e n t O p e r a t i o n G u i d e      

l      L o g M a n a g e m e n t O p e r a t i o n G u i d e      

Z X C 1 0 B S C B C D M A 2 0 0 0 B a s e S t a t i o n C o n t r o l l e r , V 8 . 0 . 3 . 4 0 0      ( a l l a r e R 1 . 0 e x c e p t w h e r e i n d i c a t e d )    

C e r t i e d C o n g u r a t i o n      

l      C C S e c u r i t y E v a l u a t i o n – C e r t i e d C o n g u r a t i o n      

S t a n d a r d G u i d a n c e      

l      S y s t e m D o c u m e n t a t i o n G u i d e      

l      S y s t e m B a s i c P r i n c i p l e      

l      S y s t e m P r o d u c t O v e r v i e w        l      S y s t e m i n t e r f a c e a n d P r o t o c o l D e s c r i p t i o n      

l      C o n t r o l l e r T e c h n i c a l M a n u a l  

l      C o n t r o l l e r H a r d w a r e M a n u a l  

l      C o n t r o l l e r i n s t a l l a t i o n M a n u a l  

l      S y s t e m C a b l e P r e p a r a t i o n M a n u a l  

l      S y s t e m D I P S w i t c h e s a n d J u m p e r s R e f e r e n c e M a n u a l  

l      C o n t r o l l e r R o u t i n e M a i n t e n a n c e M a n u a l  

l      S t a t i o n S y s t e m T r o u b l e s h o o t i n g M a n u a l  

l      S y s t e m E m e r g e n c y m a i n t e n a n c e M a n u a l  

l      S y s t e m A l a r m H a n d l i n g M a n u a l  l      S y s t e m C o n g u r a t i o n P a r a m e t e r ( O v e r v i e w )    

l      C o n g u r a t i o n P a r a m e t e r M a n u a l ( 1 x R e l e a s e A )    

l      C o n g u r a t i o n P a r a m e t e r M a n u a l ( D O )    

l      S y s t e m C o n g u r a t i o n P a r a m e t e r M a n u a l ( A A p I n t e r f a c e )    

l      C o n g u r a t i o n P a r a m e t e r M a n u a l _ V 5 I n t e r f a c e      

l      C o n g u r a t i o n P a r a m e t e r M a n u a l ( P h y s i c a l I n v e n t o r y D a t a )    

l      C o n g u r a t i o n P a r a m e t e r M a n u a l ( P h y s i c a l C o n g u r a t i o n D a t a )    

l      S y s t e m C o m m o n T i m e r D e s c r i p t i o n      

l      S y s t e m C o m m a n d M a n u a l _ S y s t e m T o o l s      

l      S y s t e m C o m m a n d M a n u a l _ C o n g u r a t i o n M a n a g e m e n t    

1 - 7   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 14: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 14/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

l      S y s t e m C o m m a n d M a n u a l _ R a d i o C o n g u r a t i o n 1 X        

l      S y s t e m C o m m a n d M a n u a l _ R a d i o C o n g u r a t i o n D O        

l      S y s t e m P e r f o r m a n c e M a n a g e m e n t C o u n t e r D e s c r i p t i o n _ 1 x      

l      S y s t e m P e r f o r m a n c e M a n a g e m e n t C o u n t e r D e s c r i p t i o n _ E V - D O        

l      S y s t e m P e r f o r m a n c e M a n a g e m e n t C o u n t e r D e s c r i p t i o n _ P T T        

l      S y s t e m C a l l F a i l u r e R e a s o n a n d C a l l D r o p E x p l a n a t i o n _ 1 X        

l      C a l l F a i l u r e R e a s o n a n d C a l l D r o p E x p l a n a t i o n ( E V - D O )    

l      C a l l F a i l u r e R e a s o n a n d C a l l D r o p E x p l a n a t i o n ( P T T )    

l      S y s t e m O p e r a t i o n M a n u a l ( C o n g u r a t i o n M a n a g e m e n t )    

l      S y s t e m O p e r a t i o n M a n u a l ( S y s t e m T o o l s )    

l      S y s t e m O p e r a t i o n M a n u a l ( A l a r m M a n a g e m e n t )    

l      S y s t e m O p e r a t i o n M a n u a l ( C o m m o n O p e r a t i o n s )    

l      S y s t e m C o m m i s s i o n i n g M a n u a l  

l      C o n t r o l l e r D a t a C o n g u r a t i o n M a n u a l _ D O        

l      C o n t r o l l e r D a t a C o n g u r a t i o n M a n u a l _ P T T        

l      C o n t r o l l e r D a t a C o n g u r a t i o n M a n u a l _ V 5      

l      A l a r m B o x ( V 5 . 0 0 ) U s e r M a n u a l  

1 . 3 . 2 L o g i c a l s c o p e      T h e s e c u r i t y f u n c t i o n a l i t y o f t h e T O E c o n s i s t s o f :  

l      S e c u r e m a n a g e m e n t o f t h e T O E , t o e n s u r e t h a t o n l y p r o p e r l y a u t h o r i z e d s t a f f c a n      

m a n a g e t h e T O E .  

T h e r e a r e t w o w a y s o f m a n a g i n g t h e T O E :  

l      T h r o u g h t h e O M M C l i e n t : T h i s a l l o w s f u l l a c c e s s t o m a n a g e m e n t f u n c t i o n a l i t y . T h i s      

i s n o t i n t h e s c o p e o f t h e e v a l u a t i o n .  

l      T h r o u g h t h e E M S : T h i s a l l o w s s i m i l a r a c c e s s a s t h r o u g h t h e O M M C l i e n t    

S e c u r e m a n a g e m e n t m e a n s :  

l      P r o p e r a u t h e n t i c a t i o n ( w h o i s t h e u s e r ) , a u t h o r i z a t i o n ( w h a t i s t h e u s e r a l l o w e d t o d o )    

a n d a u d i t i n g ( w h a t h a s t h e u s e r d o n e )    

l      P r o t e c t i o n o f c o m m u n i c a t i o n b e t w e e n E M S C l i e n t a n d E M S , E M S a n d B S C a g a i n s t    

d i s c l o s u r e , u n d e t e c t e d m o d i c a t i o n a n d m a s q u e r a d i n g      

1 . 3 . 3 R o l e s A n d E x t e r n a l E n t i t i e s      S e e s e c t i o n 5 . 2 .  

1 - 8   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 15: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 15/41

C h a p t e r 2      

C o n f o r m a n c e C l a i m s      T h i s S T c o n f o r m s t o :  

l      C C , v e r s i o n 3 . 1 R 3 , a s d e n e d b y [ C C p 1 ] , [ C C p 2 ] , [ C C p 3 ] a n d [ C E M e ] .  

l      C C P a r t 2 a s C C P a r t 2 c o n f o r m a n t    

l      C C P a r t 3 a s C C P a r t 3 c o n f o r m a n t    

T h i s S T c o n f o r m s t o n o P r o t e c t i o n P r o l e .  

T h i s S T c o n f o r m s t o E A L 2 + A L C _ F L R . 2 , a n d t o n o o t h e r p a c k a g e s .  

2 - 1   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 16: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 16/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

T h i s p a g e i n t e n t i o n a l l y l e f t b l a n k .  

2 - 2   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 17: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 17/41

C h a p t e r 3      

S e c u r i t y P r o b l e m D e f i n i t i o n      T a b l e o f C o n t e n t s      

O r g a n i s a t i o n a l S e c u r i t y P o l i c i e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1    

T h r e a t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 1   

 A s s u m p t i o n s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 - 2   

3 . 1 O r g a n i s a t i o n a l S e c u r i t y P o l i c i e s      O S P . U S E R S        

T h e T O E s h a l l a u t h e n t i c a t e u s e r s , e n s u r e t h e y a r e a u t h o r i z e d b e f o r e a l l o w i n g t h e m t o d o      

a c t i v i t i e s , l o g t h e i r a c t i v i t i e s , a n d a l l o w t h e m t o c o n g u r e t h e T O E f u n c t i o n a l i t y .  

3 . 2 T h r e a t s      

3 . 2 . 1 A s s e t s a n d t h r e a t a g e n t s      

T h e a s s e t s a r e :  

l      T h e a b i l i t y t o a l l o w v a r i o u s u s e r s t o u s e t h e T O E a n d / o r m a n a g e v a r i o u s a s p e c t s o f    

t h e T O E s e c u r e l y      

l      T h e c o n d e n t i a l i t y a n d i n t e g r i t y o f t h e c o m m u n i c a t i o n b e t w e e n t h e B S C a n d E M S ,  

a n d E M S c l i e n t a n d E M S        

T h e s e a s s e t s a r e t h r e a t e n e d b y t h e f o l l o w i n g t h r e a t a g e n t s :  

l      T A . R O G U E _ U S E R — A u s e r s e e k i n g t o a c t o u t s i d e h i s / h e r a u t h o r i z a t i o n .  

l      T A . N E T W O R K — A n a t t a c k e r w i t h I P - a c c e s s t o t h e E x t e r n a l N e t w o r k t h a t i s      

c o n n e c t e d t o t h e T O E        

l      T A . P H Y S I C A L — A n a t t a c k e r w i t h p h y s i c a l a c c e s s t o t h e T O E        

3 . 2 . 2 T h r e a t s      T h e c o m b i n a t i o n o f a s s e t s a n d t h r e a t s g i v e s r i s e t o t h e f o l l o w i n g t h r e a t s :  

T . U N A U T H O R I    S E D    

T A . R O G U E _ U S        E R p e r f o r m s a c t i o n s o n t h e T O E t h a t h e i s n o t a u t h o r i z e d t o d o .  

T . A U T H O R I S E D        

3 - 1   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 18: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 18/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

T A . R O G U E _ U S E R p e r f o r m s a c t i o n s o n t h e T O E t h a t h e i s a u t h o r i z e d t o d o , b u t t h e s e a r e      

u n d e s i r a b l e      4    a n d i t c a n n o t b e s h o w n t h a t t h i s u s e r w a s r e s p o n s i b l e .  

T . U N K N O W N _ U S E R        

T A . N E T W O R K g a i n s u n a u t h o r i z e d a c c e s s t o t h e T O E a n d i s a b l e t o p e r f o r m a c t i o n s o n      t h e T O E .  

T . N E T W O R K        

T A . N E T W O R K i s a b l e t o m o d i f y / r e a d e x t e r n a l n e t w o r k t r a f c o r i g i n a t i n g f r o m / d e s t i n e d      

f o r t h e T O E a n d t h e r e b y :  

l      p e r f o r m a c t i o n s o n t h e B S C , E M S a n d t h e E M S C l i e n t .  

l      g a i n u n a u t h o r i z e d k n o w l e d g e a b o u t t r a f c b e t w e e n t h e B S C a n d E M S , E M S c l i e n t    

a n d E M S .  

T . P H Y S I C A L _ A T T A C K        T A . P H Y S I C A L g a i n s p h y s i c a l a c c e s s t o t h e T O E a n d i s a b l e t o p e r f o r m a c t i o n s o n t h e T O E        

3 . 3 A s s u m p t i o n s      T h i s S e c u r i t y T a r g e t u s e s o n e a s s u m p t i o n :  

A . T R U S T E D _ S Y S T E M S        

I t i s a s s u m e d t h a t :  

l      T h e P S T N , S e r v i c e P a r t P r i v a t e N e t w o r k , W i r e l e s s N e t w o r k , C o r e N e t w o r k a n d      

S e c u r e N e t w o r k a r e t r u s t e d n e t w o r k s , a n d w i l l n o t b e u s e d t o a t t a c k t h e T O E        

l      T h e L 3 s w i t c h w i l l b l o c k a l l t r a f c f r o m / t o t h e e x t e r n a l n e t w o r k e x c e p t f o r    

à        S e l e c t e d t r a f c b e t w e e n B S C a n d E M S        

à        S e l e c t e d t r a f c b e t w e e n O M M c l i e n t a n d B S C        

4 . F o r e x a m p l e , t h e u s e r i s a l l o w e d t o a d d u s e r s , b u t h e m i s u s e s t h i s t o a d d t h o u s a n d s      o f u s e r s .  

3 - 2   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 19: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 19/41

C h a p t e r 4      

S e c u r i t y O b j e c t i v e s      T h e s e s e c u r i t y o b j e c t i v e s d e s c r i b e h o w t h e t h r e a t s d e s c r i b e d i n t h e p r e v i o u s s e c t i o n w i l l  

b e a d d r e s s e d . I t i s d i v i d e d i n t o :  

l      T h e S e c u r i t y O b j e c t i v e s f o r t h e T O E , d e s c r i b i n g w h a t t h e T O E w i l l d o t o a d d r e s s t h e      

t h r e a t s      

l      T h e S e c u r i t y O b j e c t i v e s f o r t h e O p e r a t i o n a l E n v i r o n m e n t , d e s c r i b i n g w h a t o t h e r    

e n t i t i e s m u s t d o t o a d d r e s s t h e t h r e a t s      

 A r a t i o n a l e t h a t t h e c o m b i n a t i o n o f a l l o f t h e s e s e c u r i t y o b j e c t i v e s i n d e e d a d d r e s s e s t h e   t h r e a t s m a y b e f o u n d i n s e c t i o n 7 . 1 o f t h i s S e c u r i t y T a r g e t .  

T a b l e o f C o n t e n t s      

S e c u r i t y o b j e c t i v e s f o r t h e T O E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 - 1    

S e c u r i t y o b j e c t i v e s f o r t h e O p e r a t i o n a l E n v i r o n m e n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 - 2      

4 . 1 S e c u r i t y o b j e c t i v e s f o r t h e T O E      

O . A U T H E N T I C A T E      T h e T O E s h a l l s u p p o r t c l i e n t u s e r a u t h e n t i c a t i o n , a l l o w i n g t h e T O E t o a c c e p t / r e j e c t u s e r s      

b a s e d o n u s e r n a m e a n d p a s s w o r d .  

O . A U T H O R I S E      

T h e T O E s h a l l s u p p o r t a e x i b l e r o l e - b a s e d a u t h o r i z a t i o n f r a m e w o r k w i t h p r e d e n e d a n d      

c u s t o m i z a b l e r o      l e s . T h e s e r o l e s c a n u s e t h e C l i e n t t o m a n a g e t h e T O E . E a c h r o l e a l l o w s      

a u s e r t o p e r f o r    m c e r t a i n a c t i o n s , a n d t h e T O E s h a l l e n s u r e t h a t u s e r s c a n o n l y p e r f o r m          

a c t i o n s w h e n t h e y h a v e a r o l e t h a t a l l o w s t h i s .  

O . A U D I T I N G        

T h e T O E s h a l l s u p p o r t l o g g i n g a n d a u d i t i n g o f u s e r a c t i o n s .  

O . P R O T E C T _ C O M M U N I C A T I O N      

T h e T O E s h a l l p r o t e c t c o m m u n i c a t i o n b e t w e e n :  

l      T h e B S C / O M M a n d E M S        

l      T h e E M S a n d t h e E M S c l i e n t a g a i n s t m a s q u e r a d i n g , d i s c l o s u r e a n d m o d i c a t i o n      

4 - 1   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 20: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 20/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

4 . 2 S e c u r i t y o b j e c t i v e s f o r t h e O p e r a t i o n a l E n v i r o n m e n t    

O E . C L I E N T _ S E C U R I T Y      

T h e o p e r a t o r s h a l l e n s u r e t h a t w o r k s t a t i o n s h o s t i n g o n e o f t h e C l i e n t s a r e p r o t e c t e d f r o m          

p h y s i c a l a n d l o g i c a l a t t a c k s t h a t w o u l d a l l o w a t t a c k e r s t o s u b s e q u e n t l y :  

l      D i s c l o s e p a s s w o r d s o r o t h e r s e n s i t i v e i n f o r m a t i o n      

l      H i j a c k t h e c l i e n t    

l      E x e c u t e m a n - i n - t h e - m i d d l e a t t a c k s b e t w e e n B S C a n d E M S , a n d E M S C l i e n t a n d      

E M S , o r s i m i l a r a t t a c k s .  

O E . S E R V E R _ S E C U R I T Y      

T h e o p e r a t o r s h a l l e n s u r e t h a t t h e B S C a n d E M S s h a l l b e p r o t e c t e d f r o m p h y s i c a l a t t a c k s .  

O E . P R O T E C T _ C O M M U N I C A T I O N      

T h e o p e r a t o r s h a l l c o n g u r e t h e S e c u r e N e t w o r k t o p r o t e c t c o m m u n i c a t i o n b e t w e e n t h e      

T O E a n d N T P a g a i n s t m a s q u e r a d i n g a n d m o d i c a t i o n      

O E . T I M E      

T h e N T P S e r v e r s h a l l s u p p l y t h e T O E w i t h r e l i a b l e t i m e .  

O E . T R U S T & T R A I N _ U S E R S      

T h e o p e r a t o r s h a l l e n s u r e u s e r r o l e s a r e o n l y a s s i g n e d t o u s e r s t h a t a r e s u f c i e n t l y      

t r u s t w o r t h y a n d s u f c i e n t l y t r a i n e d t o f u l l l t h o s e r o l e s .  

O E . T R U S T E D _ S Y S T E M S      

T h e o p e r a t o r s h a l l e n s u r e t h a t :  

l      t h e N T P , a r e t r u s t e d , a n d w i l l n o t b e u s e d t o a t t a c k t h e T O E .  

l      T h e P S T N , S e r v i c e P a r t P r i v a t e N e t w o r k , W i r e l e s s N e t w o r k , C o r e N e t w o r k a n d      

S e c u r e N e t w o r k a r e t r u s t e d n e t w o r k s , a n d w i l l n o t b e u s e d t o a t t a c k t h e T O E        

l     T h e L 3 s w i t c h w i l l b l o c k a l l t r a f c f r o m / t o t h e e x t e r n a l n e t w o r k e x c e p t f o r :  à        S e l e c t e d t r a f c b e t w e e n E M S a n d B S C / O M M        

à        S e l e c t e d t r a f c b e t w e e n E M S a n d E M S C l i e n t    

4 - 2   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 21: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 21/41

C h a p t e r 5      

S e c u r i t y R e q u i r e m e n t s      T a b l e o f C o n t e n t s      

E x t e n d e d c o m p o n e n t s d e n i t i o n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 1    

D e n i t i o n s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 1    

S e c u r i t y F u n c t i o n a l R e q u i r e m e n t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 2      

S e c u r i t y A s s u r a n c e R e q u i r e m e n t s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 6      

S e c u r i t y A s s u r a n c e R e q u i r e m e n t s R a t i o n a l e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 - 7      

5 . 1 E x t e n d e d c o m p o n e n t s d e f i n i t i o n      T h e r e a r e n o e x t e n d e d c o m p o n e n t s .  

5 . 2 D e f i n i t i o n s      T h e f o l l o w i n g t e r m s a r e u s e d i n t h e s e c u r i t y r e q u i r e m e n t s :  

R o l e s      

l     A d m i n i s t r a t o r : a r o l e w i t h u n r e s t r i c t e d a c c e s s r i g h t s o v e r a l l r e s o u r c e s , i n c l u d i n g r i g h t    t o m o d i f y c r i t i c a l i n f o r m a t i o n o f a c c o u n t s .  

l      M a i n t e n a n c e : a r o l e w i t h h i g h a c c e s s r i g h t s , b u t o n l y t o r e s o u r c e s a s s i g n e d t o h i m          

l      O p e r a t o r : a r o l e w i t h l i m i t e d a c c e s s r i g h t s , b u t o n l y t o r e s o u r c e s a s s i g n e d t o h i m .  

l      S u p e r v i s o r : a r o l e w i t h o n l y v i e w i n g r i g h t s , b u t o n l y t o r e s o u r c e s a s s i g n e d t o h i m          

l      C u s t o m i z e d r o l e s : t h e s e r o l e s c a n b e d e n e d i n t h e T O E b y t h e A d m i n i s t r a t o r ( o r b y      

a c o n g u r a b l e r o l e w h o h a s t h e r i g h t t o c r e a t e r o l e s ) a n d h a v e c u s t o m i z a b l e r i g h t s .  

E x t e r n a l e n t i t i e s :  

l      O M M C l i e n t    

N o n e o f t h e r o l e s a b o v e h a s f u l l “ r o o t ” a c c e s s t o t h e T O E . T h i s i s r e s e r v e d f o r Z T E        m a i n t e n a n c e s t a f f t h a t r e g u l a r l y s e r v i c e t h e T O E u s i n g t h e s y s t e m s c o n s o l e , b u t t h i s i s      

o u t o f s c o p e a n d n o t d e s c r i b e d f u r t h e r i n t h i s S T .  

O p e r a t i o n s      

l      L o c k i n g ( o f    a u s e r ) : a l o c k e d u s e r c a n n o l o n g e r l o g i n t o t h e s y s t e m u n t i l t h a t u s e r h a s      

b e e n u n l o c      k e d   

l      L o c k i n g ( o f    a r o l e ) : i f a r o l e i s l o c k e d , u s e r s t h a t l o g i n a n d w o u l d n o r m a l l y g e t t h a t r o l e ,  

d o n o t g e t t h a t r o l e u n t i l t h e y l o g i n a g a i n a n d t h e r o l e i s u n l o c k e d .  

T h e f o l l o w i n g n o t a t i o n a l c o n v e n t i o n s a r e u s e d i n t h e r e q u i r e m e n t s . O p e r a t i o n s a r e      

i n d i c a t e d i n       b o l d      , e x c e p t r e n e m e n t s , w h i c h a r e i n d i c a t e d i n      b o l d i t a l i c      . I n g e n e r a l  

5 - 1   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 22: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 22/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

r e n e m e n t s w e r e a p p l i e d t o c l a r i f y r e q u i r e m e n t s a n d / o r m a k e t h e m m o r e r e a d a b l e .  

I t e r a t i o n s w e r e i n d i c a t e d b y a d d i n g t h r e e l e t t e r s t o t h e c o m p o n e n t n a m e .  

5 . 3 S e c u r i t y F u n c t i o n a l R e q u i r e m e n t s      F I A _ U I D . 2 U s e r i d e n t i c a t i o n b e f o r e a n y a c t i o n      

F I A _ U I D . 2 . 1 T h e T S F s h a l l r e q u i r e e a c h      E M S     u s e r t o b e s u c c e s s f u l l y i d e n t i e d      

l      b y u s e r n a m e ( i n a l l c a s e s ) , a n d        

l      b y I P - a d d r e s s ( i f s o c o n g u r e d f o r t h a t u s e r )    

l      b y M A C - a d d r e s s ( i f s o c o n g u r e d f o r t h a t u s e r )    

a n d e n s u r e t h a t t h e u s e r i s a l l o w e d t o l o g i n a t t h i s t i m e ( i f s o c o n g u r e d f o r t h a t      

E M S u s e r )    b e f o r e a l l o w i n g a n y o t h e r T S F - m e d i a t e d a c t i o n s o n b e h a l f o f t h a t u s e r .  

F I A _ U A U . 2 U s e r a u t h e n t i c a t i o n b e f o r e a n y a c t i o n      

F I A _ U A U . 2 . 1 T h e T S F s h a l l r e q u i r e e a c h       E M S     u s e r t o b e s u c c e s s f u l l y a u t h e n t i c a t e d      

b e f o r e a l l o w i n g a n y o t h e r T S F - m e d i a t e d a c t i o n s o n b e h a l f o f t h a t u s e r .  

F I A _ A F L . 1 A u t h e n t i c a t i o n f a i l u r e h a n d l i n g      

F I A _ A F L . 1 . 1 T h e T S F s h a l l d e t e c t w h e n      a n a d m i n i s t r a t o r c o n g u r a b l e p o s i t i v e i n t e g e r      

w i t h i n 2 - 3      u n s u c c e s s f u l a u t h e n t i c a t i o n a t t e m p t s o c c u r r e l a t e d t o      t h e s a m e E M S u s e r      

a c c o u n t    . 

F I A _ A F L . 1 . 2 W h e n t h e d e n e d n u m b e r o f u n s u c c e s s f u l a u t h e n t i c a t i o n a t t e m p t s h a s b e e n      

m e t  , t h e T S F s h a l l   l o c k t h e E M S u s e r a c c o u n t    5   

l      u n t i l u n l o c k e d b y t h e a d m i n i s t r a t o r , o r      

l      u n t i l a n a d m i n i s t r a t o r c o n g u r a b l e p o s i t i v e i n t e g e r w i t h i n [ 2 4 - i n n i t y ] o f h o u r s      

h a v e p a s s e d , i f t h e a c c o u n t h a s n o t b e e n s e t t o p e r m a n e n t l o c k i n g .    

F I A _ S O S . 1 V e r i c a t i o n o f s e c r e t s      

F I A _ S O S . 1 . 1 T h e T S F s h a l l p r o v i d e a m e c h a n i s m t o v e r i f y t h a t    p a s s w o r d        m e e t    

l      A t l e a s t 6 c h a r a c t e r s i n c l u d i n g t h r e e o f t h e f o u r t y p e s : n u m b e r , s m a l l l e t t e r ,    

c a p i t a l l e t t e r , o t h e r c h a r a c t e r s      

l      c a n n o t b e t h e s a m e a s t h e u s e r n a m e , t h e u s e r n a m e t w i c e      6   ,  t h e u s e r n a m e i n        

r e v e r s e      7    o r a c o m m o n d i c t i o n a r y w o r d        

l      c a n b e c o n g u r e d t o e x p i r e a f t e r a c o n g u r a b l e a m o u n t o f t i m e < 9 0 d a y s      

l      c a n b e c o n g u r e d t o b e d i f f e r e n t f r o m t h e p r e v i o u s 5 o r m o r e p a s s w o r d s w h e n        

c h a n g e d        

5 . U n l e s s t h i s a c c o u n t h a s b e e n s e t t o u n l o c k a b l e .  

6 . I f t h e u s e r n a m e i s c h a n g , “ c h a n g c h a n g ” i s n o t a l l o w e d .  7 . I f t h e u s e r n a m e i s c h a n g , “ g n a h c ” i s n o t a l l o w e d      

5 - 2   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 23: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 23/41

C h a p t e r 5 S e c u r i t y R e q u i r e m e n t s      

F T A _ S S L . 3 T S F - i n i t i a t e d t e r m i n a t i o n      

F T A _ S S L . 3 . 1 T h e T S F s h a l l t e r m i n a t e a n i n t e r a c t i v e s e s s i o n      

l      a f t e r     a c o n g u r a b l e p e r i o d o f i n a c t i v i t y l e s s t h a n 3 0 m i n u t e s      

l      w h e n        8   t h e a l l o w e d w o r k t i m e ( i f s o c o n g u r e d f o r t h a t u s e r ) e x p i r e s , o r      l      w h e n o n e o f t h e u s e r r o l e s i s b e i n g l o c k e d w h i l e h e i s l o g g e d i n        

F T A _ M C S . 1 B a s i c l i m i t a t i o n o n m u l t i p l e c o n c u r r e n t s e s s i o n s      

F T A _ M C S . 1 . 1 T h e T S F s h a l l r e s t r i c t t h e m a x i m u m n u m b e r o f c o n c u r r e n t s e s s i o n s t h a t    

b e l o n g t o t h e s a m e      u s e r      . 

F T A _ M C S . 1 . 2 T h e T S F s h a l l e n f o r c e , b y d e f a u l t , a l i m i t o f    1    s e s s i o n s p e r    u s e r a n d a l i m i t      

o f 6 4 s e s s i o n s f o r a l l E M S u s e r s t o g e t h e r .    

F M T _ S M R . 1 . S e c u r i t y r o l e s      

F M T _ S M R . 1 . 1 T h e      O M M      s h a l l m a i n t a i n t h e r o l e s :  

l      A d m i n i s t r a t o r      

l      S u p e r v i s o r      

l      M a i n t e n a n c e      

l      O p e r a t o r      

l      c u s t o m i z e d r o l e s      

F M T _ S M R . 1 . 2 T h e T S F s h a l l b e a b l e t o a s s o c i a t e u s e r s w i t h      o n e o r m o r e      r o l e s .  

F A U _ G E N . 1 A u d i t d a t a g e n e r a t i o n      

F A U _ G E N . 1 . 1 T h e T S F s h a l l b e a b l e t o g e n e r a t e a n a u d i t r e c o r d o f t h e f o l l o w i n g a u d i t a b l e      

e v e n t s :  

1 . S t a r t - u p a n d s h u t d o w n o f t h e a u d i t f u n c t i o n s      ( i n t h e s y s t e m l o g )    

2 .  ( r e n e d a w a y )    

I n t h e s e c u r i t y l o g :    

l      a u t h e n t i c a t i o n s u c c e s s / f a i l u r e      

l      u s e r a c c o u n t i s l o c k e d      

l      u s e r a c c o u n t i s u n l o c k e d      l      u s e r a c c o u n t i s e n a b l e d      

l      u s e r a c c o u n t i s d i s a b l e d      

F A U _ G E N . 1 . 2 T h e T S F s h a l l r e c o r d w i t h i n e a c h a u d i t r e c o r d a t l e a s t t h e f o l l o w i n g      

i n f o r m a t i o n :  

1 . D a t e a n d t i m e o f t h e e v e n t , t y p e o f e v e n t , s u b j e c t i d e n t i t y ( i f a p p l i c a b l e ) , a n d t h e      

o u t c o m e ( s u c c e s s o r f a i l u r e ) o f t h e e v e n t ; a n d      

2 .  ( r e n e d a w a y )    

3 .  ( i n t h e s y s t e m l o g ) : t a s k s t a r t a n d e n d t i m e      

8 . T h e s e n t e n c e w a s r e n e d t o m a k e i t m o r e r e a d a b l e .  

5 - 3   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 24: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 24/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

4 .  ( i n t h e s e c u r i t y l o g ) : a c c e s s m e t h o d , c l i e n t I P a d d r e s s      

l      T y p e o f e v e n t    

l      D e t a i l e d I n f o r m a t i o n      

F A U _ S A R . 1 A u d i t r e v i e w        

F A U _ S A R . 1 . 1 T h e T S F s h a l l p r o v i d e      A d m i n i s t r a t o r a n d s u i t a b l y c u s t o m i z e d r o l e s      w i t h      

t h e c a p a b i l i t y t o r e a d      o p e r a t i o n l o g , s y s t e m l o g a n d s e c u r i t y l o g      f r o m t h e a u d i t r e c o r d s .  

F A U _ S A R . 1 . 2 T h e T S F s h a l l p r o v i d e t h e a u d i t r e c o r d s i n a m a n n e r s u i t a b l e f o r t h e u s e r    

t o i n t e r p r e t t h e i n f o r m a t i o n .  

F A U _ S T G . 1 . P r o t e c t e d a u d i t t r a i l s t o r a g e      

F A U _ S T G . 1 . 1 T h e T S F s h a l l p r o t e c t t h e s t o r e d a u d i t r e c o r d s i n t h e a u d i t t r a i l f r o m          

u n a u t h o r i s e d d e l e t i o n .  

F A U _ S T G . 1 . 2 T h e T S F s h a l l b e a b l e t o      p r e v e n t    u n a u t h o r i s e d m o d i c a t i o n s t o t h e s t o r e d      

a u d i t r e c o r d s i n t h e a u d i t t r a i l .  

F A U _ S T G . 4 P r e v e n t i o n o f a u d i t d a t a l o s s      

F A U _ S T G . 4 . 1 T h e T S F s h a l l   o v e r w r i t e t h e o l d e s t s t o r e d a u d i t r e c o r d s      9    i f t h e a u d i t t r a i l  

i s f u l l .  

F D P _ I T T . 1 . E M S B a s i c i n t e r n a l t r a n s f e r p r o t e c t i o n      

F D P _ I T T . 1 . 1 T h e T S F s h a l l  1 0    p r e v e n t t h e      d i s c l o s u r e o r m o d i c a t i o n      o f   a l l   d a t a w h e n i t    

i s t r a n s m i t t e d b e t w e e n t h e      E M S a n d E M S C l i e n t      . 

F D P _ I T T . 1 . B S C B a s i c i n t e r n a l t r a n s f e r p r o t e c t i o n      

F D P _ I T T . 1 . 1 T h e T S F s h a l l  1 1   p r e v e n t t h e      d i s c l o s u r e o r m o d i c a t i o n      o f   a l l   d a t a w h e n i t    

i s t r a n s m i t t e d b e t w e e n t h e      E M S a n d B S C        . 

F M T _ S M F . 1 . S p e c i c a t i o n o f M a n a g e m e n t F u n c t i o n s      

F M T _ S M F . 1 . 1 T h e T S F s h a l l b e c a p a b l e o f p e r f o r m i n g t h e f o l l o w i n g m a n a g e m e n t    

f u n c t i o n s :  

M a n a g e m e n t f u n c t i o n R e l a t e d t o S F R        

S e t w h e t h e r a u s e r c a n o n l y l o g i n f r o m c e r t a i n      

I P - a d d r e s s e s , a n d i f s o , w h i c h I P a d d r e s s e s      

F I A _ U I D . 2      

9 . T h e o p e r a t i o n w a s c o m p l e t e d t o “ t a k e n o o t h e r a c t i o n s ” , a n d t h i s w a s s u b s e q u e n t l y      

r e n e d a w a y t o m a k e t h e s e n t e n c e m o r e r e a d a b l e .  

1 0 . T h e r e f e r e n c e t o t h e S F P w a s r e n e d a w a y : a s F D P _ I T T . 1 a l r e a d y s t a t e s a l l r e l e v a n t    

p a r t s o f t h e p o l i c y , d e n i n g i t s e p a r a t e l y i s s u p e r u o u s .  

1 1 . T h e r e f e r e n c e t o t h e S F P w a s r e n e d a w a y : a s F D P _ I T T . 1 a l r e a d y s t a t e s a l l r e l e v a n t    p a r t s o f t h e p o l i c y , d e n i n g i t s e p a r a t e l y i s s u p e r u o u s .  

5 - 4   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 25: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 25/41

C h a p t e r 5 S e c u r i t y R e q u i r e m e n t s      

M a n a g e m e n t f u n c t i o n R e l a t e d t o S F R        

S e t t h e t i m e t h a t a u s e r m a y r e m a i n l o g g e d      

i n w h i l e i n a c t i v e      

F T A _ S S L . 3      

S e t w h e t h e r a u s e r i s o n l y a l l o w e d t o w o r k a t    

c e r t a i n t i m e s , a n d i f s o , a t w h i c h t i m e s      

F I A _ U I D . 2      

F T A _ S S L . 3      

S e t t h e n u m b e r o f a l l o w e d u n s u c c e s s f u l    

a u t h e n t i c a t i o n a t t e m p t s      

F I A _ A F L . 1      

S e t t h e n u m b e r o f h o u r s t h a t a n a c c o u n t r e m a i n s      

l o c k e d      

F I A _ A F L . 1      

S e t w h e t h e r a u s e r a c c o u n t s h o u l d b e :    

l      u n l o c k a b l e , o r      

l      l o c k e d ( e i t h e r p e r m a n e n t l y o r t e m p o r a r i l y )    

w h e n i t e x c e e d s t h e n u m b e r o f a l l o w e d      

c o n s e c u t i v e u n s u c c e s s f u l a u t h e n t i c a t i o n      

a t t e m p t s      

F I A _ A F L . 1      

U n l o c k a u s e r a c c o u n t F I A _ A F L . 1      

S e t w h e t h e r a u s e r p a s s w o r d e x p i r e s a f t e r a      

c e r t a i n t i m e , a n d i f s o , a f t e r h o w l o n g      

F I A _ S O S . 1      

S e t w h e t h e r t h e n e w p a s s w o r d o f a u s e r m u s t    

b e d i f f e r e n t f r o m t h e l a s t 5 p a s s w o r d s w h e n      

t h e p a s s w o r d i s c h a n g e d b y t h e u s e r      

F I A _ S O S . 1      

C r e a t e , e d i t a n d d e l e t e c u s t o m i z e d r o l e s F M T _ S M R . 1      

A d d o r r e m o v e r o l e s t o / f r o m u s e r s F M T _ S M R . 1      

C r e a t e , e d i t a n d d e l e t e u s e r a c c o u n t s       -  

D i s a b l e / e n a b l e u s e r a c c o u n t s       -  

L o c k / u n l o c k r o l e s       -  

F D P _ A C C . 2 C o m p l e t e a c c e s s c o n t r o l  

F D P _ A C C . 2 . 1 T h e T S F s h a l l e n f o r c e t h e      R o l e P o l i c y      o n    a l l r o l e s a n d t h e T O E        a n d   

a l l o p e r a t i o n s a m o n g      r o l e s a n d t h e T O E        

F D P _ A C C . 2 . 2 T h e T S F s h a l l e n s u r e t h a t a l l o p e r a t i o n s b e t w e e n a n y      r o l e a n d t h e T O E        

a r e c o v e r e d b y a n a c c e s s c o n t r o l S F P .  

F D P _ A C F . 1 S e c u r i t y a t t r i b u t e b a s e d a c c e s s c o n t r o l  

F D P _ A C F . 1 . 1 T h e T S F s h a l l e n f o r c e t h e      R o l e P o l i c y      t o o b j e c t s b a s e d o n t h e f o l l o w i n g :  

a l l r o l e s , a l l r e s o u r c e s a n d t h e T O E        1 2   . 

1 2 . T h e a t t r i b u t e s h a v e b e e n r e n e d a w a y a s t h e r e a r e n o r e l e v a n t a t t r i b u t e s .  

5 - 5   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 26: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 26/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

F D P _ A C F . 1 . 2 T h e T S F s h a l l e n f o r c e t h e f o l l o w i n g r u l e s t o d e t e r m i n e i f a n o p e r a t i o n a m o n g      

r o l e s      a n d    r e s o u r c e s a n d t h e T O E        i s a l l o w e d :  

l      f o r t h e r o l e s A d m i n i s t r a t o r , M a i n t e n a n c e , O p e r a t o r a n d S u p e r v i s o r , a s d e n e d      

i n t h e g u i d a n c e      

l      f o r t h e c u s t o m i z e d r o l e s , a s d e n e d b y t h e i r c u s t o m i z a t i o n      

l      t h e A d m i n i s t r a t o r a n d a p p r o p r i a t e l y c u s t o m i z e d r o l e s c a n p e r f o r m t h e f u n c t i o n s      

i n F M T _ S M F . 1      1 3   

l      i f a u s e r h a s m u l t i p l e r o l e s , i t i s s u f c i e n t i f o n l y o n e r o l e i s a l l o w e d t o d o t h e      

o p e r a t i o n      

l      i f a r o l e i s l o c k e d n o u s e r h a s t h i s r o l e      

F D P _ A C F . 1 . 3 , F D P _ A C F . 1 . 4      ( r e n e d a w a y )    . 

5 . 4 S e c u r i t y A s s u r a n c e R e q u i r e m e n t s      T h e a s s u r a n c e r e q u i r e m e n t s a r e E A L 2 + A L C _ F L R . 2 a n d h a v e b e e n s u m m a r i z e d i n t h e      

f o l l o w i n g t a b l e :  

A s s u r a n c e C o m p o n e n t s      A s s u r a n c e C l a s s      

I d e n t i e r N a m e      

 A D V _ A R C . 1 S e c u r i t y a r c h i t e c t u r e d e s c r i p t i o n   

 A D V _ F S P . 2 S e c u r i t y - e n f o r c i n g f u n c t i o n a l 

s p e c i c a t i o n      

 A D V : D e v e l o p m e n t  

 A D V _ T D S . 1 B a s i c d e s i g n   

 A G D _ O P E . 1 O p e r a t i o n a l u s e r g u i d a n c e    A G D : G u i d a n c e d o c u m e n t s   

 A G D _ P R E . 1 P r e p a r a t i v e p r o c e d u r e s   

 A L C _ C M C . 2 U s e o f a C M s y s t e m     

 A L C _ C M S . 2 P a r t s o f t h e T O E C M c o v e r a g e   

 A L C _ D E L . 1 D e l i v e r y p r o c e d u r e s   

 A L C : L i f e - c y c l e s u p p o r t  

 A L C _ F L R . 2 F l a w r e p o r t i n g p r o c e d u r e s   

 A S E _ C C L . 1 C o n f o r m a n c e c l a i m s   

 A S E _ E C D . 1 E x t e n d e d c o m p o n e n t s d e n i t i o n   

 A S E _ I N T . 1 S T i n t r o d u c t i o n   

 A S E _ O B J . 2 S e c u r i t y o b j e c t i v e s   

 A S E _ R E Q . 2 D e r i v e d s e c u r i t y r e q u i r e m e n t s   

 A S E _ S P D . 1 S e c u r i t y p r o b l e m d e n i t i o n   

 A S E : S e c u r i t y T a r g e t  

e v a l u a t i o n      

 A S E _ T S S . 1 T O E s u m m a r y s p e c i c a t i o n   

1 3 . N o t e t h a t t h e s e a r e a l s o a m o n g t h e f u n c t i o n s d e n e d i n t h e g u i d a n c e , b u t t h e l i s t a t    F M T _ S M F . 1 i s i n m o r e d e t a i l a s i t i s m o r e r e l e v a n t t o t h e s e c u r i t y o f t h e T O E .  

5 - 6   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 27: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 27/41

C h a p t e r 5 S e c u r i t y R e q u i r e m e n t s      

A s s u r a n c e C o m p o n e n t s      A s s u r a n c e C l a s s      

I d e n t i e r N a m e      

 A T E _ C O V . 1 E v i d e n c e o f c o v e r a g e   

 A T E _ F U N . 1 F u n c t i o n a l t e s t i n g   

 A T E : T e s t s   

 A T E _ I N D . 2 I n d e p e n d e n t t e s t i n g - s a m p l e   

 A V A : V u l n e r a b i l i t y   

a s s e s s m e n t    

 A V A _ V A N . 2 V u l n e r a b i l i t y a n a l y s i s   

5 . 5 S e c u r i t y A s s u r a n c e R e q u i r e m e n t s R a t i o n a l e      T h e S e c u r i t y A s s u r a n c e R e q u i r e m e n t s f o r t h i s S e c u r i t y T a r g e t a r e E A L 2 + A L C _ F L R . 2 . T h e      

r e a s o n s f o r t h i s c h o i c e a r e t h a t :  

l      E A L 2 i s d e e m e d t o p r o v i d e a g o o d b a l a n c e b e t w e e n a s s u r a n c e a n d c o s t s a n d i s i n      

l i n e w i t h Z T E c u s t o m e r r e q u i r e m e n t s .  

l      A L C _ F L R . 2 p r o v i d e s a s s u r a n c e t h a t Z T E h a s a c l e a r a n d f u n c t i o n i n g p r o c e s s o f    

a c c e p t i n g s e c u r i t y a w s f r o m u s e r s a n d u p d a t i n g t h e T O E w h e n r e q u i r e d . T h i s i s      

a l s o i n l i n e w i t h Z T E c u s t o m e r s ’ r e q u i r e m e n t s      

5 - 7   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 28: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 28/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

T h i s p a g e i n t e n t i o n a l l y l e f t b l a n k .  

5 - 8   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 29: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 29/41

C h a p t e r 6      

T O E S u m m a r y S p e c i f i c a t i o n      S e c u r e m a n a g e m e n t a n d u s a g e o f t h e T O E , t o e n s u r e t h a t o n l y p r o p e r l y a u t h o r i z e d s t a f f c a n m a n a g e      

a n d / o r u s e t h e T O E .  

G e n e r a l :    f u n c t i o n a l i t y i s p r o v i d e d t h r o u g h t h e u s e o f t h e l o g i n s c r e e n s d e p i c t e d b e l o w a n d      

a s e r i e s o f s t a n d a r d w i n d o w s p r o v i d i n g t h e m a n a g e m e n t f u n c t i o n a l i t y .  

F I A _ U I D . 2 , F I A _ U A U . 2 , F I A _ A F L . 1    

W h e n e v e r a u s e r o f t h e T O E w i s h e s t o u s e t h e T O E , t h e u s e r n e e d s t o u s e o n e o f t h e      

c l i e n t s o f t h e T O E . T h e r s t a c t i o n r e q u i r e d b y t h e u s e r i s t h e n t o l o g - i n .  

T h e T O E a l l o w s t h e a d m i n i s t r a t o r t o c o n g u r e ( f o r e a c h u s e r ) , h o w t h a t u s e r m u s t l o g - i n :  

l      T h e u s e r m u s t a l w a y s p r o v i d e a u s e r n a m e a n d a p a s s w o r d      

l      W h e t h e r t h e u s e r c a n o n l y l o g i n f r o m a p r e d e n e d I P - a d d r e s s      

l      W h e t h e r t h e u s e r i s o n l y a l l o w e d t o b e l o g g e d i n d u r i n g a c e r t a i n t i m e i n t e r v a l ( e . g .  

o f c e h o u r s )    

l      W h e t h e r a n a c c o u n t i s u n l o c k a b l e o r n o t , a n d w h e n a n a c c o u n t i s n o t u n l o c k a b l e :  

à        h o w m a n y t i m e s a u s e r c a n f a i l c o n s e c u t i v e a u t h e n t i c a t i o n a t t e m p t s b e f o r e t h a t    

a c c o u n t i s l o c k e d      

à        w h e t h e r t h e a c c o u n t i s u n l o c k e d b y t h e A d m i n i s t r a t o r o r u n l o c k s a f t e r a p r e d e n e d      

t i m e e l a p s e s      

F T A _ M C S . 1    

E v e n i f a l l o f t h e a b o v e i s c o r r e c t , t h e u s e r c a n s t i l l b e d e n i e d a c c e s s w h e n :  

l      t h e u s e r i s a l r e a d y l o g g e d i n      

l     t o o m a n y o t h e r u s e r s a r e a l r e a d y l o g g e d i n      

F T A _ S S L . 3      

T h e T O E w i l l l o g a u s e r o u t w h e n :  

l      T h e A d m i n i s t r a t o r l o c k s o n e o f t h e r o l e s t h a t t h a t u s e r c u r r e n t l y h a s . T h e u s e r c a n      

s u b s e q u e n t l y l o g i n a g a i n , b u t h e w i l l n o t h a v e t h a t r o l e .  

l      T h e u s e r i s o n l y a l l o w e d t o b e l o g g e d i n d u r i n g a c e r t a i n t i m e i n t e r v a l , a n d t h i s i n t e r v a l  

e x p i r e s      

6 - 1   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 30: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 30/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

F I A _ S O S . 1    

W h e n e v e r t h e u s e r h a s t o p r o v i d e a n e w p a s s w o r d t o t h e T O E , t h e s e p a s s w o r d s h a v e t o      

m e e t c e r t a i n r u l e s t o e n s u r e t h a t t h e p a s s w o r d s c a n n o t b e e a s i l y g u e s s e d o r b r o k e n b y      

b r u t e f o r c e . P a s s w o r d s t h a t d o n o t m e e t t h e s e r u l e s a r e r e j e c t e d b y t h e T O E .  

F M T _ S M R . 1 , F D P _ A C C . 2 , F D P _ A C F . 1 , F M T _ S M F . 1    

T h e T O E p r o v i d e s a s e t o f r o l e s t h a t c a n b e a s s i g n e d t o u s e r s . T h e u s e r s c a n t h e n u s e      

t h e s e r o l e s t o p e r f o r m t h e a c t i o n s ( i n c l u d i n g v a r i o u s m a n a g e m e n t a c t i o n s ) a l l o w e d b y t h e      

r o l e s .  

F A U _ G E N . 1 , F A U _ S A R . 1 , F A U _ S T G . 1 , F A U _ S T G . 4      

 A c t i v i t i e s o f t h e u s e r s a r e l o g g e d , a n d o n l y c e r t a i n r o l e s a r e a l l o w e d t o v i e w t h e l o g s . T h e   

l o g s c a n n o t b e e d i t e d . T h e y c a n o n l y b e d e l e t e d b y t h e r e s p e c t i v e a d m i n i s t r a t o r s ( o r a      s u i t a b l y c u s t o m i z e d r o l e ) a n d t h e n o n l y w h e n t h e y a r e 3 0 d a y s o l d o r o l d e r . W h e n t h e y l l  

u p t h e y o v e r w r i t e t h e m s e l v e s .  

P r o v i d e s s e c u r e i n t e r a c t i o n b e t w e e n i t s e l f a n d t h e E M S a n d i t s e l f a n d t h e O M M C l i e n t s o t h a t d a t a      

c a n n o t b e r e a d o r m o d i e d i n b e t w e e n      

F D P _ I T T . 1 . E M S      

T h e c o n n e c t i o n b e t w e e n t h e E M S C l i e n t a n d t h e E M S S e r v e r i s p r o t e c t e d b y s f t p a n d s s h .  

F D P _ I T T . 1 . B S C      

T h e c o n n e c t i o n b e t w e e n t h e B S C / O M M a n d t h e E M S S e r v e r i s p r o t e c t e d b y s f t p a n d s s h .  

6 - 2   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 31: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 31/41

C h a p t e r 7      

R a t i o n a l e s      T a b l e o f C o n t e n t s      

S e c u r i t y O b j e c t i v e s R a t i o n a l e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 1    

S e c u r i t y F u n c t i o n a l R e q u i r e m e n t s R a t i o n a l e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 2      

D e p e n d e n c i e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 - 3    

7 . 1 S e c u r i t y O b j e c t i v e s R a t i o n a l e      

A s s u m p t i o n s / O S P s / T h r e a t s O b j e c t i v e s      

O S P . U S E R S T h i s O S P i s i m p l e m e n t e d b y :  

l      O . A U T H E N T I C A T E , w h i c h e n s u r e s u s e r s a r e      

a u t h e n t i c a t e d      

l      O . A U T H O R I S E , w h i c h e n s u r e s o n l y a u t h o r i z e d u s e r s      

c a n d o a c t i o n s ( i n c l u d i n g m a n a g e m e n t a c t i o n s )    

l      O . A U D I T I N G , w h i c h e n s u r e s u s e r a c t i o n s a r e l o g g e d      

a n d O E . T I M E , w h i c h e n s u r e s t h a t t h e a u d i t r e c o r d s      

h a v e t h e c o r r e c t d a t e a n d t i m e .  

T . U N A U T H O R I S E D T h i s t h r e a t i s c o u n t e r e d b y t h e f o l l o w i n g s e c u r i t y o b j e c t i v e s :  

l      O E . T R U S T & T R A I N t h a t e n s u r e s t h a t o n l y u s e r s t h a t    

a r e p r o p e r l y t r u s t e d a n d t r a i n e d w i l l b e a b l e t o g a i n      

a c c e s s t o c e r t a i n r o l e s      

l      O . A U T H E N T I C A T E t h a t e n s u r e s u s e r s a r e p r o p e r l y      

a u t h e n t i c a t e d s o t h e T O E k n o w s w h i c h r o l e s t h e y h a v e      

l      O . A U T H O R I S E t h a t e n s u r e s t h a t o n l y u s e r s w i t h c e r t a i n      

r o l e s h a v e r i g h t s t o d o c e r t a i n a c t i o n s f o r a c e r t a i n      

g r o u p o f f u n c t i o n a l i t y .  

S o t h e o n l y w a y t h a t a u s e r c a n p e r f o r m a n a c t i o n i s w h e n      

h e h a s a r o l e f o r t h a t a c t i o n , a n d t h e o n l y w a y h e c a n g e t    

t h i s r o l e i s i f h e i s p r o p e r l y t r a i n e d a n d t r u s t e d . T h e r e f o r e      

t h i s t h r e a t i s c o u n t e r e d .  

7 - 1   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 32: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 32/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

A s s u m p t i o n s / O S P s / T h r e a t s O b j e c t i v e s      

T . A U T H O R I S E D T h i s t h r e a t i s c o u n t e r e d b y :  

l      O E . T R U S T & T R A I N t h a t e n s u r e s t h a t o n l y u s e r s t h a t    

a r e p r o p e r l y t r u s t e d a n d t r a i n e d w i l l b e a b l e t o g a i n      

a c c e s s t o c e r t a i n r o l e s . T h i s s h o u l d g o a l o n g w a y t o      

p r e v e n t t h e t h r e a t f r o m b e i n g r e a l i z e d .  

l      S h o u l d t h i s p r o v e i n s u f c i e n t , O . A U D I T I N G w i l l e n s u r e      

t h a t t h e a c t i o n s o f t h e u s e r c a n b e t r a c e d b a c k t o h i m .  

T o g e t h e r t h e s e s e c u r i t y o b j e c t i v e s c o u n t e r t h e t h r e a t .  

T . U N K N O W N _ U S E R T h i s t h r e a t i s c o u n t e r e d b y :  

l      O E . C L I E N T _ S E C U R I T Y , p r e v e n t i n g t h e a t t a c k e r t o      

g a i n a c c e s s t o t h e c l i e n t s      

l      O . A U T H E N T I C A T E , p r e v e n t i n g t h e a t t a c k e r t o g a i n      

a c c e s s t o t h e s e r v e r    

T o g e t h e r t h e s e t w o s e c u r i t y o b j e c t i v e s c o u n t e r t h e t h r e a t    

T . N E T W O R K T h i s t h r e a t i s c o u n t e r e d b y O . P R O T E C T _ C O M M U N I C A T I O N        

t h a t p r o t e c t s t r a f c b e t w e e n :  

l      T h e B S C a n d E M S        

l      T h e E M S a n d t h e E M S c l i e n t a g a i n s t m a s q u e r a d i n g ,  

d i s c l o s u r e a n d m o d i c a t i o n      

a n d b y O E . P R O T E C T _ C O M M U N I C A T I O N t h a t p r o t e c t s      

t r a f c b e t w e e n t h e T O E a n d N T P        

T . P H Y S I C A L _ A T T A C K T h i s t h r e a t i s c o u n t e r e d b y t w o s e c u r i t y o b j e c t i v e s :  

l      O E . S E R V E R _ S E C U R I T Y s t a t i n g t h a t t h e s e r v e r p a r t o f    

t h e T O E m u s t b e p r o t e c t e d f r o m p h y s i c a l a t t a c k      

l      O E . C L I E N T _ S E C U R I T Y s t a t i n g t h a t t h e c l i e n t p a r t o f    

t h e T O E m u s t b e p r o t e c t e d f r o m p h y s i c a l a t t a c k .  

T o g e t h e r t h e s e t w o o b j e c t i v e s c o u n t e r t h e e n t i r e t h r e a t    

 A . T R U S T E D _ S Y S T E M S T h i s a s s u m p t i o n i s u p h e l d b y O E . T R U S T E D _ S Y S T E M S , 

w h i c h d i r e c t l y r e s t a t e s t h e a s s u m p t i o n .  

7 . 2 S e c u r i t y F u n c t i o n a l R e q u i r e m e n t s R a t i o n a l e      

S e c u r i t y o b j e c t i v e s S F R s a d d r e s s i n g t h e s e c u r i t y o b j e c t i v e s      

O . A U T H E N T I C A T E T h i s o b j e c t i v e i s m e t b y :  

l      F I A _ U I D . 2 s t a t i n g t h a t i d e n t i c a t i o n w i l l b e d o n e b y      

u s e r n a m e , I P - a d d r e s s a n d l o g i n t i m e      

l      F I A _ U A U . 2 s t a t i n g t h a t t h e u s e r s m u s t b e a u t h e n t i c a t e d      

l      F I A _ S O S . 1 s t a t i n g t h a t p a s s w o r d s m u s t h a v e a m i n i m u m          

q u a l i t y      

7 - 2   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 33: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 33/41

C h a p t e r 7 R a t i o n a l e s      

S e c u r i t y o b j e c t i v e s S F R s a d d r e s s i n g t h e s e c u r i t y o b j e c t i v e s      

l      F I A _ A F L . 1 s t a t i n g w h a t h a p p e n s w h e n a u t h e n t i c a t i o n      

f a i l s r e p e a t e d l y      

l     F T A _ S S L . 3 l o g g i n g u s e r s o f f w h e n t h e y a r e n o l o n g e r    a l l o w e d t o w o r k o r w h e n t h e i r r o l e i s l o c k e d      

l      F T A _ M C S . 1 l i m i t i n g t h e n u m b e r o f l o g i n s p e r u s e r    

l      F M T _ S M F . 1 c o n g u r i n g a l l o f t h e a b o v e .  

T o g e t h e r , t h e s e S F R s m e e t t h e o b j e c t i v e a n d p r o v i d e f u r t h e r    

d e t a i l .  

O . A U T H O R I S E T h i s o b j e c t i v e i s m e t b y :  

l      F M T _ S M R . 1 s t a t i n g t h e p r e d e n e d a n d c u s t o m i z a b l e      

r o l e s .  

l      F D P _ A C C . 2 a n d F D P _ A C F . 1 d e n i n g a R o l e P o l i c y ,  

w h i c h s t a t e s h o w t h e v a r i o u s r o l e s m a n a g e t h e T O E .  

l      F M T _ S M F . 1 c o n g u r i n g a l l o f t h e a b o v e .  

T o g e t h e r , t h e s e S F R s s u p p o r t a e x i b l e a u t h o r i z a t i o n      

f r a m e w o r k .  

O . A U D I T I N G T h i s o b j e c t i v e i s m e t b y :  

l      F A U _ G E N . 1 s h o w i n g w h i c h e v e n t s a r e l o g g e d      

l      F A U _ S A R . 1 s h o w i n g t h a t t h e l o g g e d e v e n t s c a n b e      

a u d i t e d a n d b y w h o m          

l      F A U _ S T G . 1 s h o w i n g h o w t h e a u d i t l o g s a r e p r o t e c t e d      

l      F A U _ S T G . 4 s t a t i n g w h a t h a p p e n s w h e n t h e a u d i t l o g      

b e c o m e s f u l l  

l      F M T _ S M F . 1 c o n g u r i n g a l l o f t h e a b o v e      

T o g e t h e r , t h e s e S F R s s u p p o r t a e x i b l e l o g g i n g a n d a u d i t i n g      

f r a m e w o r k .  

O . P R O T E C T _ C O M M U N I C A T I O N T h i s o b j e c t i v e i s m e t b y F D P _ I T T . 1 . E M S f o r t h e p r o t e c t i o n      

o f c o m m u n i c a t i o n b e t w e e n E M S C l i e n t a n d E M S , a n d w i t h      

F D P _ I T T . 1 . B S C , f o r t h e p r o t e c t i o n o f c o m m u n i c a t i o n b e t w e e n      

B S C a n d E M S        

7 . 3 D e p e n d e n c i e s      

S F R D e p e n d e n c i e s      

F I A _ U I D . 2 -    

F I A _ U A U . 2 F I A _ U I D . 1 : m e t b y F I A _ U I D . 2      

F I A _ A F L . 1 F I A _ U A U . 1 : m e t b y F I A _ U A U . 2      

F I A _ S O S . 1 -    

F T A _ S S L . 3 -    

7 - 3   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 34: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 34/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

S F R D e p e n d e n c i e s      

F T A _ M C S . 1 F I A _ U I D . 1 : m e t b y F I A _ U I D . 2      

F M T _ S M R . 1 F I A _ U I D . 1 : m e t b y F I A _ U I D . 2      

F A U _ G E N . 1 F P T _ S T M . 1 : m e t i n e n v i r o n m e n t b y O E . T I M E        

F A U _ S A R . 1 F A U _ G E N . 1 : m e t b y F A U _ G E N . 3 , w h i c h i s s i m i l a r e n o u g h t o F A U _ G E N . 1 t o      

m e e t t h e d e p e n d e n c y      

F A U _ S T G . 1 F A U _ G E N . 1 : m e t b y F A U _ G E N . 3 , w h i c h i s s i m i l a r e n o u g h t o F A U _ G E N . 1 t o      

m e e t t h e d e p e n d e n c y      

F A U _ S T G . 4 . F A U _ G E N . 1 : m e t b y F A U _ G E N . 3 , w h i c h i s s i m i l a r e n o u g h t o F A U _ G E N . 1 t o      

m e e t t h e d e p e n d e n c y      

F P T _ S M F . 1 -    

F D P _ I T T . 1 . E M S F D P _ A C C . 1 o r F D P _ I F C . 1 : n o t m e t , s i n c e t h e p o l i c y w a s r e n e d a w a y t h e      

d e p e n d e n c y i s u n n e c e s s a r y      

F D P _ I T T . 1 . B S C F D P _ A C C . 1 o r F D P _ I F C . 1 : n o t m e t , s i n c e t h e p o l i c y w a s r e n e d a w a y t h e      

d e p e n d e n c y i s u n n e c e s s a r y      

F D P _ A C C . 2 F D P _ A C F . 1 : m e t    

F D P _ A C F . 1 F D P _ A C C . 1 : m e t b y F D P _ A C C . 2      

F M T _ M S A . 3 : n o t m e t , a s t h e p o l i c y d o e s n o t u s e s e c u r i t y a t t r i b u t e s , m a n a g e m e n t    

o f t h e s e a t t r i b u t e s i s u n n e c e s s a r y .  

S A R D e p e n d e n c i e s      

E A L 2 A l l d e p e n d e n c i e s w i t h i n a n E A L a r e s a t i s e d      

 A L C _ F L R . 2 -  

7 - 4   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 35: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 35/41

 A p p e n d i x A    i B S C      

T h e i B S C i s t h e b a s e s t a t i o n c o n t r o l l e r p a r t o f t h e s e c o n d g e n e r a t i o n m o b i l e c e l l  

c o m m u n i c a t i o n s y s t e m a n d i s t h e r e f o r e c o n n e c t e d t o a w i d e v a r i e t y o f o t h e r s y s t e m s a n d      

n e t w o r k s , a s s h o w n i n F i g u r e A - 1 .  

F i g u r e A - 1 T h e T O E i n i t s e n v r i o n m e n t    

T h e a d d i t i o n a l  1 4    s y s t e m s a n d n e t w o r k a r e      

l      T h e O M M C l i e n t , a g r a p h i c a l u s e r i n t e r f a c e t o t h e O M M , i s n o t p a r t o f t h e T O E . T h i s      i n t e r f a c e i s o n l y u s e d i n e m e r g e n c y c a s e s a n d d u r i n g p r e - i n s t a l l a t i o n b y Z T E .  

l      N T P : a n N T P - s e r v e r t h a t p r o v i d e s t i m e s e r v i c e s t o t h e T O E .  

l      A l a r m B o x : t h i s i s a s i m p l e b o x w i t h a n a u d i o o r v i s u a l a l a r m t h a t c a n b e u s e d t o a l e r t    

t h e o p e r a t o r    

l      T h e P S T N ( P u b l i c S w i t c h i n g T e l e c o m m u n i c a t i o n N e t w o r k ) : T h e t r a d i t i o n a l x e d      

s w i t c h i n g n e t w o r k t h a t c o n n e c t s m a n y s u b s c r i b e r s t o e a c h o t h e r . I t i s c o n s i d e r e d      

a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .  

l      T h e S e r v i c e P a r t P r i v a t e N e t w o r k : T h i s i s a p r i v a t e I P n e t w o r k o f t h e o p e r a t o r . I t i s      

c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n      

1 4 . A d d i t i o n a l t o t h o s e d e s c r i b e d e a r l i e r .  

A - 1   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 36: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 36/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

l      T h e W i r e l e s s N e t w o r k : T h i s c o n s i s t s o f R a d i o N e t w o r k C o n t r o l l e r s ( f o r U M T S ) a n d      

B a s e S t a t i o n C o n t r o l l e r s ( f o r G S M ) . T h e s e a r e p a r t o f t h e t e l e c o m m u n i c a t i o n s n e t w o r k      

a n d u l t i m a t e l y ( t h r o u g h o t h e r e q u i p m e n t ) c o n n e c t t o U E ( U s e r E q u i p m e n t ) , w h i c h      

c o n s i s t s o f m o b i l e p h o n e s a n d s i m i l a r e q u i p m e n t t h a t u s e s G S M a n d / o r U M T S . I t    

i s c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .  

l      T h e C o r e N e t w o r k : I t i s d i v i d e d t o C S d o m a i n a n d P S d o m a i n . I t i s t h e c o n t r o l c e n t e r    

o f t h e m o b i l e c o r e n e t w o r k , a n d t h e g a t e w a y o f t h e m o b i l e n e t w o r k a n d i n t e r n e t . I t i s      

c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .  

T h e i B S C h a s t h e f o l l o w i n g g e n e r a l f u n c t i o n a l i t i e s :  

l      T e l e c o m m u n i c a t i o n s f u n c t i o n a l i t y      

à        I n t e r a c t w i t h C o r e N e t w o r k a n d W i r e l e s s N e t w o r k t o p e r f o r m a s t h e a c c e s s c o n t r o l  

a n d n e t w o r k o p t i m i z a t i o n e q u i p m e n t    

l      M a n a g e m e n t :  

à        M a n a g e a n d c o n g u r e t h e T O E        

à        I n t e r a c t w i t h E M S t o b e m a n a g e d a n d c o n g u r e d      

A - 2   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 37: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 37/41

 A p p e n d i x B    R N C   

T h e R N C i s t h e r a d i o a c c e s s n e t w o r k c o n t r o l l e r p a r t o f t h e W C D M A s y s t e m a n d i s t h e r e f o r e      

c o n n e c t e d t o a w i d e v a r i e t y o f o t h e r s y s t e m s a n d n e t w o r k s , a s s h o w n i n F i g u r e B - 1 .  

F i g u r e B - 1 T h e T O E i n i t s e n v i r o n m e n t    

T h e a d d i t i o n a l  1 5   s y s t e m s a n d n e t w o r k a r e      

l      T h e O M M C l i e n t , a g r a p h i c a l u s e r i n t e r f a c e t o t h e O M M , i s n o t p a r t o f t h e T O E . T h i s      i n t e r f a c e i s o n l y u s e d i n e m e r g e n c y c a s e s a n d d u r i n g p r e - i n s t a l l a t i o n b y Z T E        

l      N T P : a n N T P - s e r v e r t h a t p r o v i d e s t i m e s e r v i c e s t o t h e T O E .  

l      A l a r m B o x : t h i s i s a s i m p l e b o x w i t h a n a u d i o o r v i s u a l a l a r m t h a t c a n b e u s e d t o a l e r t    

t h e o p e r a t o r .  

l      T h e P S T N ( P u b l i c S w i t c h i n g T e l e c o m m u n i c a t i o n N e t w o r k ) : T h e t r a d i t i o n a l x e d      

s w i t c h i n g n e t w o r k t h a t c o n n e c t s m a n y s u b s c r i b e r s t o e a c h o t h e r . I t i s c o n s i d e r e d      

a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .  

l      T h e S e r v i c e P a r t P r i v a t e N e t w o r k : T h i s i s a p r i v a t e I P n e t w o r k o f t h e o p e r a t o r . I t i s      

c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .  

1 5 . A d d i t i o n a l t o t h o s e d e s c r i b e d e a r l i e r .  

B - 1   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 38: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 38/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

l      T h e W i r e l e s s N e t w o r k : T h i s c o n s i s t s o f N o d e B a n d U E ( U s e r E q u i p m e n t ) , w h i c h      

c o n s i s t s o f m o b i l e p h o n e s a n d s i m i l a r e q u i p m e n t t h a t u s e s W C D M A . I t i s c o n s i d e r e d      

a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .  

l      T h e C o r e N e t w o r k : I t i s d i v i d e d t o C S d o m a i n a n d P S d o m a i n . I t i s t h e c o n t r o l c e n t e r    

o f t h e m o b i l e c o r e n e t w o r k , a n d t h e g a t e w a y o f t h e m o b i l e n e t w o r k a n d i n t e r n e t . I t i s      

c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .  

T h e R N C h a s t h e f o l l o w i n g g e n e r a l f u n c t i o n a l i t i e s :  

l      T e l e c o m m u n i c a t i o n s f u n c t i o n a l i t y      

à        I n t e r a c t w i t h C o r e N e t w o r k a n d W i r e l e s s N e t w o r k t o p e r f o r m a s t h e a c c e s s c o n t r o l  

a n d n e t w o r k o p t i m i z a t i o n e q u i p m e n t .  

l      M a n a g e m e n t :  

à        M a n a g e a n d c o n g u r e t h e T O E        

à        I n t e r a c t w i t h E M S t o b e m a n a g e d a n d c o n g u r e d      

B - 2   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 39: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 39/41

 A p p e n d i x C    B S C B      

T h e B S C B i s t h e b a s e s t a t i o n c o n t r o l l e r p a r t o f t h e C D M A 2 0 0 0 s y s t e m a n d i s t h e r e f o r e      

c o n n e c t e d t o a w i d e v a r i e t y o f o t h e r s y s t e m s a n d n e t w o r k s , a s s h o w n i n F i g u r e C - 1 .  

F i g u r e C - 1 T h e T O E i n i t s e n v i r o n m e n t    

T h e a d d i t i o n a l  1 6   s y s t e m s a n d n e t w o r k a r e      

l      T h e O M M C l i e n t , a g r a p h i c a l u s e r i n t e r f a c e t o t h e O M M , i s n o t p a r t o f t h e T O E . T h i s      i n t e r f a c e i s o n l y u s e d i n e m e r g e n c y c a s e s a n d d u r i n g p r e - i n s t a l l a t i o n b y Z T E        

l      N T P : a n N T P - s e r v e r t h a t p r o v i d e s t i m e s e r v i c e s t o t h e T O E .  

l      A l a r m B o x : t h i s i s a s i m p l e b o x w i t h a n a u d i o o r v i s u a l a l a r m t h a t c a n b e u s e d t o a l e r t    

t h e o p e r a t o r .  

l      T h e P S T N ( P u b l i c S w i t c h i n g T e l e c o m m u n i c a t i o n N e t w o r k ) : T h e t r a d i t i o n a l x e d      

s w i t c h i n g n e t w o r k t h a t c o n n e c t s m a n y s u b s c r i b e r s t o e a c h o t h e r . I t i s c o n s i d e r e d      

a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .  

l      T h e S e r v i c e P a r t P r i v a t e N e t w o r k : T h i s i s a p r i v a t e I P n e t w o r k o f t h e o p e r a t o r . I t i s      

c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .  

1 6 . A d d i t i o n a l t o t h o s e d e s c r i b e d e a r l i e r .  

C - 1   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 40: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 40/41

Z T E B a s e S t a t i o n C o n t r o l l e r s S e c u r i t y T a r g e t    

l      T h e W i r e l e s s N e t w o r k : T h i s c o n s i s t s o f B T S s . T h e s e a r e p a r t o f t h e      

t e l e c o m m u n i c a t i o n s n e t w o r k a n d u l t i m a t e l y ( t h r o u g h C D M A 2 0 0 0 a i r i n t e r f a c e )    

c o n n e c t t o M S ( M o b i l e S t a t i o n ) , w h i c h c o n s i s t s o f m o b i l e p h o n e s a n d s i m i l a r    

e q u i p m e n t t h a t u s e s C D M A 2 0 0 0 . I t i s c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .  

l      T h e C o r e N e t w o r k : I t i s d i v i d e d t o C S d o m a i n a n d P S d o m a i n . I t i s t h e c o n t r o l c e n t e r    

o f t h e m o b i l e c o r e n e t w o r k , a n d t h e g a t e w a y o f t h e m o b i l e n e t w o r k a n d i n t e r n e t . I t i s      

c o n s i d e r e d a t r u s t e d n e t w o r k i n t h i s e v a l u a t i o n .  

T h e B S C B h a s t h e f o l l o w i n g g e n e r a l f u n c t i o n a l i t i e s :  

l      T e l e c o m m u n i c a t i o n s f u n c t i o n a l i t y      

à        I n t e r a c t w i t h C o r e N e t w o r k a n d W i r e l e s s N e t w o r k t o p e r f o r m a s t h e a c c e s s c o n t r o l  

a n d n e t w o r k o p t i m i z a t i o n e q u i p m e n t .  

l      M a n a g e m e n t :  

à        M a n a g e a n d c o n g u r e t h e T O E        

à        I n t e r a c t w i t h E M S t o b e m a n a g e d a n d c o n g u r e d      

C - 2   

S J - 2 0 1 2 0 5 0 5 1 0 1 1 1 4 - 0 1 9 | 2 0 1 2 - 0 5 - 0 5 ( R 1 . 0 ) Z T E P r o p r i e t a r y a n d C o n f d e n t i a l  

Page 41: [ST] ZTE Base Station Controllers Security Target v1.0.pdf

7/27/2019 [ST] ZTE Base Station Controllers Security Target v1.0.pdf

http://slidepdf.com/reader/full/st-zte-base-station-controllers-security-target-v10pdf 41/41

F i g u r e s      

F i g u r e 1 - 1 T h e T O E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 - 1    

F i g u r e A - 1 T h e T O E i n i t s e n v r i o n m e n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A - 1    

F i g u r e B - 1 T h e T O E i n i t s e n v i r o n m e n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B - 1    

F i g u r e C - 1 T h e T O E i n i t s e n v i r o n m e n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C - 1