*** NOUVEAU – 19 mai, 2020
Une pièce jointe a été ajoutée. Le document comprend des questions et des réponses liées au défi.
****************************************************
8 mai 2020
Une nouvelle pièce jointe a été ajoutée. Veuillez lire le document puisqu'il fournit des informations importantes relatives à la soumission de votre proposition.
********************************
15 avril 2020
En raison des problèmes liés à COVID19, nous avons décidé de prolonger la date de clôture de l'appel d'offres jusqu'au 21 mai 2020.
Le présent avis du défi est publié en vertu de l’appel de propositions (003) du programme Solutions innovatrices Canada (SIC) (EN578-20ISC3). Pour obtenir des renseignements généraux sur le SIC, les soumissionnaires peuvent visiter le site
Web du SIC
à cet effet.
Veuillez consulter les
documents de l’appel de propositions
qui contiennent le processus de soumission d’une proposition.
Étapes à suivre :
Étape 1 :
lisez ce défi
Étape 2 :
lisez
l’appel de propositions
Étape 3 :
proposez votre solution ici
Titre du défi :
Correspondance de règles sécurisée et confidentielle
PROMOTEUR DU DÉFI :
Centre de la sécurité des télécommunications (CST)
Méchanisme de financement : contrat
VALEUR MAXIMALE DU MARCHÉ
Ce défi peut amener la création de plusieurs contrats.
Le financement maximal pour tout contrat de la phase I découlant de ce défi est de 150 000,00 $ CAD (taxes en sus), incluant les dépenses relatives à la livraison et aux déplacements ainsi que les frais de subsistance, s’il y a lieu.
Nombre estimé de contrats de la phase 1: 2
Le financement maximal pour tout contrat de la phase 2 découlant de ce défi est de 1 000 000,00 $ CAD (taxes en sus), incluant les dépenses relatives à la livraison et aux déplacements ainsi que les frais de subsistance, s’il y a lieu. Seules les entreprises admissibles qui ont complété la phase 1 avec succès seront prises en considération dans le cadre de la phase 2.
Nombre estimé de contrats de la phase 2: 1
La divulgation de l'estimation du financement disponible est faite de bonne foi et n'engage aucunement le Canada à payer cette somme. Les décisions finales sur le nombre de bourses des phases 1 et 2 seront prises par le Canada en fonction de facteurs tels que les résultats de l'évaluation, les priorités ministérielles et la disponibilité des fonds
DÉPLACEMENTS :
Les exécutants qui se seront qualifiés seront invités au Bureau national du CST pour y présenter leur preuve de concept à la fin de la phase 1.
Le Bureau national du CST se situe à l'adresse suivante:
1929, ch. Ogilvie
Ottawa (Ontario)
K1G 3Z4
Résumé de l'énoncé du problème
Le Centre de la sécurité des télécommunications (CST) est à la recherche d'un système qui soit en mesure d'évaluer la correspondance de signatures dans des environnements non sécurisés, et ce, sans avoir à révéler ni les signatures ni les portions de corpus correspondant auxdites signatures.
Énoncé du problème
La collectivité de la sécurité et du renseignement (S et R) a accès à de l'information sensible (qui a trait aux cybermenaces) qu'il n'est pas toujours propice de diffuser auprès du public. Il arrive fréquemment que cette information soit classifiée (du moins pendant une certaine période) et ne soit disponible qu'aux intervenants qui disposent de l'habilitation de sécurité requise et qui sont en mesure de justifier leur besoin de connaître.
Dans le cas de la cybersécurité, l'information classifiée peut décrire des comportements, des méthodes et des techniques auxquels ont recours des auteurs dont l'identité peut s'avérer sensible. Cette information peut être codée, en partie ou en totalité, avec un degré de précision suffisant pour détecter et surveiller la présence d'auteurs malveillants dans le trafic réseau ainsi que la télémesure de systèmes, ce qui permet d'identifier lesdits auteurs ainsi que leurs modes d'opération. Aux fins du présent défi, le CST s’intéresse aux efforts investis dans la détection des formes significatives ( patterns of interest ) dans le trafic réseau par le codage des signatures produites au moyen de la correspondance de règles.
Le défi consiste à évaluer ces règles dans les environnements non sécurisés, de telle façon que ni les signatures ni le trafic réseau correspondant à ces signatures ne seront révélés.
Un tel système permettrait d'intégrer des signatures de cybersécurité classifiées dans des équipements qui pourraient être déployées dans les réseaux non classifiés, notamment ceux du gouvernement ou ceux des infrastructures nationales essentielles.
Résultats souhaités et éléments à considérer
Résultats souhaitées essentiels
Les solutions proposées doivent :
Être en mesure d’appliquer la correspondance d’un ensemble de règles simples pour un corpus de texte non chiffré.
Comporter des règles aussi élémentaires que de simples chaînes de caractères.
Garantir la confidentialité des règles (chiffrement) pendant le processus de correspondance ( matching ).
Empêcher toute possibilité de déduction des règles suivant l'analyse de l'exécution des instructions du système correspondant pendant la durée d'exécution.
Garantir la confidentialité (chiffrement) des objets correspondants (objets qui indiquent la correspondance entre les règles et les portions de corpus). En d'autres termes, les observateurs non autorisés ne pourraient jamais savoir quelle règle correspond à quelle portion du corpus.
Fournir des mécanismes permettant de chiffrer/de déchiffrer les signatures ainsi que les « objets correspondants » au moyen d'une clé qui ne serait accessible qu'aux intervenants titulaires de l'habilitation de sécurité requise.
Fournir un système de correspondance de règles qui s'exécute en toute intégrité. Les règles correspondent sans erreur, exactement comme si le système devait s'exécuter sans chiffrement.
S'intégrer à un espace réduit équivalent à quatre espaces dans le bâti standard d'un centre de données.
Résultats souhaités additionnels
Les solutions proposées devraient : Résultats souhaités additionnels
Être extensibles pour parvenir à prendre en charge un nombre accru de signatures (la cible est de 20 000).
Permettre la spécification de règles à complexité accrue. Le but est de parvenir à répliquer le langage de spécification des règles Suricata (SDI de source ouverte).
Développer l'aptitude à prendre en charge les signatures particulièrement complexes. Par exemple, la correspondance de chaînes avec des caractères de remplacement ( wild cards ), les règles booléennes simples à plusieurs variables et les expressions régulières.
Être en mesure d'appliquer la correspondance des signatures dans un trafic réseau mis en paquets et non chiffré (par opposition à un simple corpus de texte non chiffré).
Afficher un degré de performance, malgré la taille réduite, permettant d'appliquer la correspondance de 20 000 signatures à un débit de 1 Go/s de trafic réseau mis en paquets.
Disposer d'une extensibilité (sur le plan des algorithmes) qui soit relative au nombre de chaînes; leur longueur et le nombre d'appariements dans le corpus doivent donc correspondre à la complexité des algorithmes de correspondace multichaîne qui s'exécutent sans chiffrement.
Historique et contexte
Le CST connait très bien les technologies de pointe du domaine de la cryptologie, particulièrement tout ce qui a trait au chiffrement homomorphique. À notre connaissance, il n'existe aucun produit qui soit en mesure d'effectuer une correspondance multichaîne optimale pour un corpus de texte, qui soit en mesure de garantir le degré de confidentialité et d'intégrité qui est exigé par le présent défi.
Afin de s'assurer que tous les fournisseurs de l’industrie intéressés obtiennent des informations communes, le CST organisera une réunion en ligne par vidéoconférence (réunion WebEx) le vendredi 21 février 2020 de 13 h à 15 h ( HNE - heure normale de l'Est - UTC-5 ) pour répondre aux questions éventuelles.
Notez que les fournisseurs de l’industrie intéressés à participer à cette vidéoconférence doivent s'inscrire en envoyant un courriel à
TPSGC.SIC-ISC.PWGSC@tpsgc-pwgsc.gc.ca .
Les fournisseurs de l’industrie doivent fournir leurs coordonnées complètes (nom, titre, société, téléphone et adresse électronique) avant la fermeture des bureaux le vendredi 14 février 2020 pour s'inscrire et recevoir les détails complets de la vidéoconférence (réunion WebEx) afin de participer à la réunion en ligne. La participation est limitée aux fournisseurs de l'industrie et les médias ne seront pas autorisés à y assister.
INFORMATIONS IMPORTANTES:
1) Afin que le CST ait suffisamment de temps pour préparer les réponses aux questions reçues dans les deux langues officielles et à temps pour la vidéoconférence, les fournisseurs de l'industrie doivent soumettre leurs questions concernant cette sollicitation d’Avis de défi du CST à TPSGC.SIC-ISC.PWGSC@tpsgc-pwgsc.gc.ca au plus tard à la fermeture des bureaux le vendredi 14 février 2020.
DEMANDES DE RENSEIGNEMENTS
Toutes les demandes de renseignements doivent être présentées à
TPSGC.SIC-ISC.PWGSC@tpsgc-pwgsc.gc.ca
au moins dix jours civils avant la date de clôture. Pour ce qui est des demandes de renseignements reçues après ce délai, il est possible qu'on ne puisse pas y répondre.