Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc

Similar documents
Subnet Address Internet Network G Network Network class B networ

0. 들어가기 전

05 암호개론 (2)

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

PowerPoint Template

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

00-1표지

경제통상 내지.PS

°æÁ¦Åë»ó³»Áö.PDF

본 강의에 들어가기 전

SMB_ICMP_UDP(huichang).PDF

Network seminar.key

1. 정보보호 개요

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

1217 WebTrafMon II

public key private key Encryption Algorithm Decryption Algorithm 1

israel-내지-1-4

05 암호개론 (2)

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

bn2019_2

VPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 -

PowerPoint Template

PowerPoint 프레젠테이션

제20회_해킹방지워크샵_(이재석)

Sena Device Server Serial/IP TM Version


인터넷 보안

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

SRC PLUS 제어기 MANUAL

<4D F736F F D205B D D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>

슬라이드 1

2009년 상반기 사업계획

우루과이 내지-1

노무관리업무 담당자 워크숍 속표지

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

세계 비지니스 정보

Microsoft PowerPoint - chap06.ppt

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

Microsoft Word doc

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

슬라이드 1

DBPIA-NURIMEDIA

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

[96_RE11]LMOs(......).HWP

<4D F736F F D20B4EBBFF BFB5BEF7BAB8B0EDBCAD2E646F63>

슬라이드 1

UDP Flooding Attack 공격과 방어

< D B0F8B1BA5F FB1BABCF6B9B0C0DAB0FCB8AEBDC3BDBAC5DB5FC0C0BFEBBFE4B1B8BBE7C7D75FC7C1B7CEC6C4C0CF2E687770>

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F FBDC3C7E8C7D7B8F1B9D7B1E2C1D8>

20 여상수(763~772).hwp

- - yessign Version 3.5 (yessign)

歯김병철.PDF

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격

½ÃÇèÀÎÁõ¼Ò½Ä-2-1

Chapter11OSPF

untitled


PowerPoint Presentation

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대


CONTENTS.HWP

INDUS-8.HWP

제 출 문 환경부장관 귀하 본 보고서를 폐기물관리 규제개선 방안연구 에 관한 최종보고서로 제출합니다 연구기관 한국산업폐기물처리공제조합 연구책임자 연 구 원 연구보조원 이 남 웅 황 연 석 은 정 환 백 인 근 성 낙 근 오 형 조 부이사장 상근이사 기술팀장 법률팀장 기

DBPIA-NURIMEDIA

°í¼®ÁÖ Ãâ·Â

<4D F736F F F696E74202D20C6AEB7A2315F33335FC7C3B6F3C0CCC7CFC0CC20B1E8B1E2BFB5B4EBC7A55F BFCFC0FCC1A4BAB95F E >

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1.

TCP.IP.ppt

보안과 암호화의 모든 것

歯III-2_VPN-김이한.PDF

PowerPoint Template

<C2F7BCBCB4EBC0CEC5CDB3DDC1D6BCD2C0DABFF8B1E2BCFAB5BFC7E2BAB8B0EDBCAD BFACB0A3BAB8B0EDBCAD292E687770>

Microsoft PowerPoint - MobileIPv6_김재철.ppt

KISA-0149.hwp

1장 암호의 세계

<796DBFDCB1B9C0CEC5F5C0DAB1E2BEF7B3B3BCBCBEC8B3BB C3D6C1BE2E687770>

A Study on the efficient mutual authentication mechanism using the agent server

PowerPoint Template

C++ Programming

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

hwp

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

untitled

본 강의에 들어가기 전

03-ÀÌÁ¦Çö

歯규격(안).PDF

일반적인 네트워크의 구성은 다음과 같다

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]

untitled

IoTFS-0056-무선 침입감지기 시험방법.hwp

Microsoft PowerPoint _TCP_IP

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

*통신1802_01-도비라및목차1~11

<C1A4C3A5BFACB1B D3420C1A4BDC5C1FAC8AFC0DAC0C720C6EDB0DFC7D8BCD220B9D720C0CEBDC4B0B3BCB1C0BB20C0A7C7D120B4EBBBF3BAB020C0CEB1C720B1B3C0B020C7C1B7CEB1D7B7A520B0B3B9DF20BAB8B0EDBCAD28C7A5C1F6C0AF292E687770>

새로운 생태계

Microsoft Word - TTAK.KO

Transcription:

TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 T T A S t a n d a r d IPv6 IPsec IKE 표준적합성 시험 (IPv6 IPsec IKE Conformance Test)

TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 IPv6 IPsec IKE 표준적합성시험 (IPv6 IPsec IKE Conformance Test) 본문서에대한저작권은 TTA 에있으며, 이문서의전체또는일부에대하여상업적이익을목적으로하는무단복제및배포를금합니다. Copyrightc Telecommunications Technology Associations(2005). All Rights Reserved.

서 문 1. 표준의목적 본표준은 IPv6 네트워크보안장비가 IETF IPsec IKE(Internet Key Exchange) 표준을준수하여올바르게구현되었는지검증하기위한표준적합성시험절차제공을목적으로한다. 2. 주요내용요약 본표준은다음과같은분류에따라 IPv6 네트워크보안장비가 IETF IPsec IKE 표준을준수하여올바르게구현되었는지검증할수있는표준적합성시험절차를정의한다. - Initiator 시험 IPv6 네트워크보안장비가 IKE 통신요청자로서의기능을올바르게구현하였는지검증하기위한시험절차를정의한다. 각시험항목은 IKE 동작절차에따라 Phase I과 Phase II로나뉘어분류된다. - Responder 시험 IPv6 네트워크보안장비가 IKE 통신응답자로서의기능을올바르게구현하였는지검증하기위한시험절차를정의한다. 각시험항목은 IKE 동작절차에따라 Phase I과 Phase II로나뉘어분류된다. 3. 표준적용산업분야및산업에미치는영향 본표준은 IPv6 보급이확산되고있는시점에서, IPv6 네트워크보안장비를개발하는업체에서참조될수있다. IPv6 네트워크보안장비개발업체는 IPsec 프로토콜에기반한 IPv6 네트워크보안장비의시험기간을줄일수있으며, IPsec 프로토콜에기반한 IPv6 네트워크보안장비의표준적합성검증을위한시험메뉴얼로참조될수있다. i

4. 참조권고및표준 4.1 국외표준 ( 권고 ) - IETF RFC 2407, "The Internet IP Security Domain of Interpretation for ISAKMP", 1998. - IETF RFC 2408, "Internet Security Association and Key Management Protocol (ISAKMP)", 1998. - IETF RFC 2409, "The Internet Key Exchange(IKE)", 1998. 4.2 국내표준 - 없음 4.3 기타 - TAHI Project, IKEv1 Test Suite ver 1.0.0, 2005 5. 참조표준 ( 권고 ) 과의비교 5.1 참조표준 ( 권고 ) 과의관련성 본표준은 IPv6 네트워크보안장비가참조표준을준수하여올바르게구현되었는지검증하기위한문서이다. 5.2 참조한표준 ( 권고 ) 과본표준의비교표 - 없음 6. 지적재산권관련사항 - 본표준과관련하여 2005 년 10 월현재확인된지적재산권없음. ii

7. 적합인증관련사항 7.1 적합인증대상여부 본표준에의해 IETF IPsec IKE 프로토콜에기반한 IPv6 네트워크보안장비를시험할수있다. 7.2 시험표준제정여부 ( 해당시험표준번호 ) 8. 표준의이력 판수제 / 개정일제 / 개정내역 제 1 판 2005.00.00 제정 iii

Preface 1. The Purpose of Standard This standard is intended to provide the Conformance Test Procedures for verification that IPv6 network security device is implemented correctly in conformity with IETF IPsec IKE(Internet Key Exchange) standards. 2. The summary of contents This standard defines the Conformance Test Procedures for verification that IPv6 network security device is implemented correctly in conformity with IETF IPsec IKE standards according to following classification - Initiator Testing It defines the Conformance Test Procedures for verification that IPv6 network security device is implemented correctly in conformity with IETF IPsec IKE standards(ike Initiator function). - Responder Testing It defines the Conformance Test Procedures for verification that IPv6 network security device is implemented correctly in conformity with IETF IPsec IKE standards(ike Responder function). 3. Applicable fields of industry and its effect This standard can be referenced by IPv6 network security device manufacturers. IPv6 network security device manufacturers can minimize the testing time for the IPsec protocol based IPv6 network security device. and it can be referenced as a test manual to confirm the IPsec protocol based IPv6 network security device to verify the conformance. iv

4. Reference Standards (Recommendations) 4.1 International Standards (Recommendations) - IETF RFC 2407, "The Internet IP Security Domain of Interpretation for ISAKMP", 1998. - IETF RFC 2408, "Internet Security Association and Key Management Protocol (ISAKMP)", 1998. - IETF RFC 2409, "The Internet Key Exchange(IKE)", 1998. 4.2 Domestic Standards None 4.3 Other Standards - TAHI Project, IKEv1 Test Suite ver 1.0.0, 2005 5. Relationship to International Standards(Recommendations) 5.1 The relationship of international standards This standard is document to verify that IPv6 network security device is implemented correctly in conformity with reference standard 5.2 Differences between International Standard(recommendation) and this standard None 6. The Statement of Intellectual Property Rights we could not discover of the presence of IPR related to this standards. v

7. The Statement of Conformance Testing and Certification IETF IPsec IKE protocol based IPv6 network security device can be tested by this standard 8. The History of Standard Edition Issued date Contents The 1st edition 2005.00.00 Established vi

목 차 1. 개요 1 2. 표준의구성및범위 1 3. 정의 2 3.1 용어정의 2 3.2 약어 4 4. 시험구성 5 4.1 네트워크구성도 6 5. 시험항목 6 5.1 Initiator 시험 19 5.2 Responder 시험 127 vii

Contents 1. Introduction 1 2. Constitution and Scope 1 3. Definitions 2 3.1 Terminology 2 3.2 Abbreviation 4 4. Test Environment 5 4.1 Network Configuration 6 5. Test Cases 6 5.1 Initiator Test 19 5.2 Responder Test 127 viii

IPv6 IPsec IKE 표준적합성시험 IPv6 IPsec IKE Conformance Test 1. 개요 IPv6 환경에서 IETF(Internet Engineering Task Force) IPsec IKE 프로토콜표준을구현한보안장비의신뢰성및장비간상호운용성을보장하기위하여 IPv6 네트워크보안장비가 IPsec IKE 표준을준수하여올바르게구현되었는지검증할수있는시험절차를정의한다. 2. 표준의구성및범위 본표준은아래와같은 IETF IPsec 표준을구현한 IPv6 네트워크보안장비를검증하기위한시험항목과절차를기술한다 - IETF RFC 2407, "The Internet IP Security Domain of Interpretation for ISAKMP", 1998. - IETF RFC 2408, "Internet Security Association and Key Management Protocol (ISAKMP)", 1998. - IETF RFC 2409, "The Internet Key Exchange(IKE)", 1998. 본표준에서명시하는시험항목은상기 IETF IPsec 표준문서의필수구현요구사항 (MUST, SHOULD) 을고려하여도출하였으며, 국내 VPN 제품시장을고려하여국내알고리즘 (SEED, HAS-160) 을반영한시험항목을정의하였다. 또한시험대상을보안게이트웨이에서동작하는 IKE로한정하고있으며, 추후추가되어질수있다. 본표준은 IPv6 네트워크보안장비가 IETF IPsec IKE 표준을준수하여올바르게구현되었는지검증하기위한시험절차를명시하고있으며, 크게 Initiator 시험 (IKE 통신요청자로서의기능시험 ) 과 Responder 시험 (IKE 통신응답자로서의기능시험 ) 으로구성된다. 1

Initiator 시험은 IPv6 네트워크보안장비가 IKE 통신요청자로서의기능을올바르게구현하였는지검증하기위한절차를정의한다. 각시험항목은 IKE 동작절차에따라 Phase I 과 Phase II 로분류되며, Phase I 에서는메인모드 Phase II 에서는퀵모드를시험대상으로한정하고있다. Responder 시험은 IPv6 네트워크보안장비가 IKE 통신응답자로서의기능을올바르게구현하였는지검증하기위한절차를정의한다. 각시험항목은 IKE 동작절차에따라 Phase I 과 Phase II 로분류되며, Phase I 에서는메인모드 Phase II 에서는퀵모드를시험대상으로한정하고있다. 본표준에서언급한 IPv6 IPsec IKE 표준적합성시험항목은각각독립적으로시험되어질수있다. 3. 정의 3.1 용어정의 가. 표준적합성 : 정의된모든제품, 프로세스, 서비스요구사항의충족여부, 하나이상의구체적규약이나기술적표준에대한구현대상의준수성여부 나. AES 알고리즘표준 (AES) : 1997년 NIST( 미국국립표준기술연구소 ) 에서기존의미국표준암호인 DES (Data Encryption Standard) 를대체하기위해발표한차세대암호알고리즘표준 다. 인증헤더 (AH) : IPsec에서사용하는헤더로무결성과데이터출처인증을제공하며재전송공격에대한보호서비스를선택적으로제공하기위해사용되는헤더로 IPsec 보안프로토콜의일종으로원본 IP 헤더를포함한 IP 패킷전체의무결성을보장함 라. DES 암호알고리즘표준 (DES) : 데이터암호화표준. DES라고부르며, 56비트키를이용해서 64비트데이터블록을암호화하는대칭암호화알고리즘 2

마. Diffie-Hellman 알고리즘 : 두사용자가공중통신망에서메시지를교환하더라도, 공용키에합의할수있도록하기위해서이산대수의어려움에근거해설계된가장오래된공개키알고리즘 바. 암호알고리즘 (Encryption Algorithm) : 평문또는이해가능한정보를키라고부르는문자열과결합시켜인식불가능한암호문을만들어내는수학적인함수, 하나이상의비밀매개변수를사용하여데이터의정보내용을해독할수없도록변환하거나, 그렇게변환된내용을다시원문으로환원시키기위해데이터를변형시키는알고리즘 사. 캡슐화보안페이로드 (ESP) : IPsec 프로토콜의일부분으로써, ESP 프로토콜은송신하고자하는페이로드를암호화하여송수신데이터에대해기밀성과제한된트래픽흐름기밀성을제공. 기밀성, 데이터출처인증과재전송공격에대한보호서비스도제공할수있는 IPsec 보안프로토콜 아. HAS-160 해쉬알고리즘 : 해쉬함수알고리즘의국내단체표준 (TTAS.KO-12.0011/R1, 2000) 으로임의의길이의입력메시지를 160비트인고정된길이의해쉬코드로생성하는알고리즘 자. 인터넷키관리프로토콜 (IKE) : IPsec에서암호화를위해사용될키를통신상대방끼리상호결정하는프로토콜 차. ISAKMP 프로토콜 : 시스코에서제안한키관리프로토콜로서보안연계 (SA) 관리와협상을위한자료를저장하는형식을명시하며새로운키관리프로토콜이없이도여러종류의키교환알고리즘과암호화협상이삽입될수있음 카. 메인모드 (Main mode) : 인터넷키교환프로토콜 (IKE) 의인증된키교환을위한설정방식중하나로, 일회성 Diffie-Hellman 교환을사용하여인증된키재료를생성하기위한메커니즘 3

타. MD5 해쉬알고리즘 : 임의의메시지를입력받아 128비트의해쉬코드를생성하는해쉬알고리즘 파. 보안연계 (SA) : 보안통신을수행하기위하여통신객체들은그들이사용할각종보안서비스의종류와매개변수들 ( 보안프로토콜, 키, 키의사용기간등 ) 을통신전에상호규정한결과 하. 보안연계데이터베이스 (SAD) : 보안연계를통하여결정된매개별수들을 DB화시켜놓은것으로데이터교환전에통일되어야할요소들을정의하고있음 거. SHA1 해쉬함수 : 보안연계를통하여결정된매개별수들을 DB화시켜놓은것으로데이터교환전에통일되어야할요소들을정의하고있음 너. 퀵모드 (Quick mode) : 인터넷키교환프로토콜 (IKE) 의인증된키교환을위한설정방식중하나로, 새로운키재료의생성과비-ISAKMP 보안서비스협상을위한메커니즘 3.2 약어 - AES : Advanced Encryption Standard(AES 암호알고리즘표준 ) - AH : Authentication Header( 인증헤더 ) - Auth Alg : Authentication Algorithm - Auth Method : Authentication Method - CERT : Certificate Payload - CKY-I : ISAKMP 헤더에있는 Initiator의쿠키 - CKY-R : ISAKMP 헤더에있는 Responder의쿠키 - DES : Data Encryption Standard(DES 암호알고리즘표준 ) - DH Group : Diffie-Hellman Group - DUT : Device Under Test( 시험대상구현물 ) - Enc Alg : IKE Encryption Algorithm - ESP : Encapsulating Security Protocol( 캡슐화보안페이로드 ) - Ex Mode : Exchange mode 4

- g^xi : Initiator의 Diffie-Hellman 공개값 - g^xr : Responder의 Diffie-Hellman 공개값 - HASH : Hash Payload - Hash Alg : IKE Authentication Algorithm - HDR : Header - IDci : Identity Payload(Initiator) - IDcr : Identity Payload(Responder) - MAC : Message Authentication Code( 메시지인증코드 ) - MD5 : Message Digest 5(MD5 해쉬알고리즘 ) - Mode : Encapsulation Mode - Net-z : Net-z network ess - Net-v : Net-v network ess - PH1 Lt : Phase I Lifetime - PH2 Lt : Phase II Lifetime - prf : 암호키를갖는의사난수함수 - Proto ID : Protocol Identifier - PSK : Pre-Shared Key - SA: Security Association( 보안연계 ) - SAi_b : SA Payload 본체전부 (Initiator에의해제안되는 DOI) - SAD : Security Association Database( 보안연계데이터베이스 ) - SGW : Secure Gateway( 보안게이트웨이 ) - SHA : Secure Hash Algorithm(SHA 해쉬함수 ) - sign : Signature - SKEYID : 교환의능동적인참여자들에게만알려져있는비밀재료로부터유도된문자열 - SPI : Security Parameters Index( 보안매개변수목록 ) - SGW1 : SGW1 ess - SGW2 : SGW2 ess - Trans ID : Transform Identifier - Upper : Upper Layer Protocol 4. 시험구성 4.1 네트워크구성 5

Net-v (Tester) Net-w Net-x Net-y Net-z (DUT) Host2 ----- SGW2 ----- Router2 ----- SGW1 ----- Router1 ----- Host1 Tunnel Mode Net : Network DUT : Device Under Test SGW : Secure GateWay < 그림 1> 네트워크구성도 5. 시험항목 시험구분번호시험항목관련근거 Initiator 시험 Phase I 5.1.1.1.1.1 ISAKMP Header Format RFC2408 3.1절, 시험 5.2절, RFC2409 4 절 5.1.1.1.1.2 SA Payload Format 시험 RFC2407 4.2.1절, RFC2408 2.5.2절, 3.4절, 5.3절, 5.4 절 5.1.1.1.1.3 Proposal Payload RFC2407 2.4절, Format 시험 4.4.1.1절, RFC2408 2.5.2절, 3.5절, 5.3절, 5.5 절 5.1.1.1.1.4 Transform Payload RFC2407 4.4.2.1 Format(One Transform 절, RFC2408 Payload) 시험 2.5.2절, 3.6절, 5.3절, 5.6절 5.1.1.1.1.5 Transform Payload RFC2407 4.4.2.1 Format(Two Transform 절, RFC2408 6

Payload) 시험 2.5.2절, 3.6절, 4.2절, 5.3절, 5.6 절, RFC2409 5절 5.1.1.1.1.6 Trasform Payload SA RFC2409 4절 Attributes(MD5) 시험 5.1.1.1.1.7 Trasform Payload SA RFC2409 4절 Attributes(SHA1) 시험 5.1.1.1.1.8 Trasform Payload SA RFC2409 4절 Attributes(HAS160) 시험 5.1.1.1.1.9 Trasform Payload SA RFC2409 4절 Attributes(DES) 시험 5.1.1.1.1.10 Trasform Payload SA RFC2409 4절 Attributes(3DES) 시험 5.1.1.1.1.11 Trasform Payload SA RFC2409 4절 Attributes(AES) 시험 5.1.1.1.1.12 Trasform Payload SA RFC2409 4절 Attributes(SEED) 시험 5.1.1.1.1.13 Trasform Payload SA RFC2409 4절 Attributes(PSK) 시험 5.1.1.1.1.14 Trasform Payload SA RFC2409 4절 Attributes(RSA sign) 시 험 5.1.1.1.1.15 Trasform Payload SA RFC2409 4절, 6.1 Attributes(DH1) 시험 절 5.1.1.1.1.16 Trasform Payload SA RFC2409 4절, 6.2 Attributes(DH2) 시험 절 5.1.1.1.2.1 Key Exchange Payload RFC2408 5.3절, Format + DH1 시험 5.7절, RFC2409 5 절 5.1.1.1.2.2 Key Exchange Payload RFC2408 5.3절, Format + DH2 시험 5.7절, RFC2409 5 절 5.1.1.1.2.3 Nonce Payload Format RFC2408 5.3절, 시험 5.13절, RFC2409 5절 5.1.1.1.3.1 ISAKMP Payload RFC2408 3.1절, 7

Encryption 시험 5.1.1.1.3.2 Identification Payload Format 시험 5.1.1.1.3.3 Hash Payload Format 시 험 5.1.1.1.4.1 Main mode(psk, DES, MD5) 시험 5.1.1.1.4.2 Main mode(psk, 3DES, SHA1) 시험 5.1.1.1.4.3 Main mode(psk, AES, SHA1) 시험 5.1.1.1.4.4 Main mode(psk, SEED, SHA1) 시험 5.1.1.1.4.5 Main mode(psk, SEED, HAS160) 시험 5.1.1.2.1.1 Signature Payload Format 시험 5.1.1.2.1.2 Certificate Payload Format 시험 5.1.1.2.1.3 Certificate Request Payload Format 시험 5.1.1.2.2.1 Main mode(rsa signatures, 3DES, SHA1) 시험 5.1.1.2.2.2 Main mode(rsa signatures, AES, SHA1) 시험 5.1.1.2.2.3 Main mode(rsa signatures, SEED, SHA1) 시험 5.1.1.2.2.4 Main mode(rsa signatures, SEED, HAS160) 시험 Phase II 5.1.2.1.1.1 ISAKMP Payload Encryption 시험 RFC2409 3.2절 RFC2407 4.6.2절, RFC2408 3.8절, 5.3절, 5.8절 RFC2408 5.3절, 5.11절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC2408 5.3절, 5.12절 RFC2408 3.9절, 5.3절, 5.9절 RFC2408 3.10절, 5.3절, 5.10절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC2409 4절, 5절 RFC2408 3.1절, RFC2409 3.2절, 8

5.5절 5.1.2.1.1.2 Payload Position 시험 RFC2409 5.5절 5.1.2.1.1.3 ISAKMP Header Format RFC2408 3.1절, 시험 5.2절, RFC2409 4 절 5.1.2.1.1.4 Hash Payload Format 시 RFC2408 5.3절, 험 5.11절 5.1.2.1.1.5 SA Payload Format 시험 RFC2407 4.2.1절, RFC2408 2.5.2절, 3.4절, 5.3절, 5.4 절 5.1.2.1.1.6 Proposal Payload RFC2408 2.5.2절, Format(One Proposal) 3.5절, 5.3절. 5.5 시험 절 5.1.2.1.1.7 Transform Payload RFC2408 2.5.2절, Format(One Transform) 시험 3.6절, 5.3절, 5.6 절 5.1.2.1.1.8 Transform Payload RFC2408 2.5.2절, Format(Two Transform) 시험 3.6절, 5.3절. 5.6 절 5.1.2.1.1.9 Transform Payload SA RFC2407 4.4.3.1 Attributes(AH_MD5, 절, 4.5절, HMAC-MD5) 시험 RFC2408 3.3절 5.1.2.1.1.10 Transform Payload SA RFC2407 4.4.3.1 Attributes(AH_SHA1, 절, 4.5절, HMAC-SHA1) 시험 RFC2408 3.3절 5.1.2.1.1.11 Transform Payload SA RFC2407 4.4.3.1 Attributes(AH_HAS160, 절, 4.5절, HMAC-HAS160) 시험 RFC2408 3.3절 5.1.2.1.1.12 Transform Payload SA RFC2407 4.4.4.2 Attributes(ESP_DES, 절, 4.5절, HMAC-MD5) 시험 RFC2408 3.3절 5.1.2.1.1.13 Transform Payload SA RFC2407 4.4.4.3 Attributes(ESP_3DES, 절, 4.5절, HMAC-SHA1) 시험 RFC2408 3.3절 5.1.2.1.1.14 Transform Payload SA RFC2407 4.5절, 9

Attributes(ESP_AES, HMAC-SHA1) 시험 5.1.2.1.1.15 Transform Payload SA Attributes(ESP_SEED, HMAC-SHA1) 시험 5.1.2.1.1.16 Transform Payload SA Attributes(ESP_SEED, HMAC-HAS160) 시험 5.1.2.1.1.17 Transform Payload SA Attributes(ESP_NULL, HMAC-SHA1) 시험 5.1.2.1.1.18 Transform Payload SA Attributes(ESP_DES without Authentication) 시험 5.1.2.1.1.19 Transform Payload SA Attributes(ESP_3DES without Authentication) 시험 5.1.2.1.1.20 Transform Payload SA Attributes(ESP_AES without Authentication) 시험 5.1.2.1.1.21 Transform Payload SA Attributes(ESP_SEED without Authentication) 시험 5.1.2.1.1.22 Transform Payload(PFS with DH1) 시험 5.1.2.1.1.23 Transform Payload(PFS with DH2) 시험 5.1.2.1.1.24 Key Exchange Payload Format + DH1 시험 5.1.2.1.1.25 Key Exchange Payload Format + DH2 시험 RFC2408 3.3절 RFC2407 4.5절, RFC2408 3.3절 RFC2407 4.5절, RFC2408 3.3절 RFC2407 4.4.4.11 절, 4.5절, RFC2408 3.3절 RFC2407 4.5절 RFC2407 4.5절 RFC2407 4.5절 RFC2407 4.5절 RFC2409 3.3절, 5.5절, 6.1절 RFC2409 3.3절, 5.5절, 6.2절 RFC2408 5.3절, 5.7절, RFC2409 5 절 RFC2408 5.3절, 5.7절, RFC2409 5 10

절 5.1.2.1.1.26 Nonce Payload Format RFC2408 5.3절, 시험 5.13절 RFC2409 5절 5.1.2.1.1.27 Identification Payload RFC2407 4.6.2절, Format(Tunnel mode vs RFC2408 3.8절, SGW) 시험 5.3절, 5.8절, RFC2409 5.5절 5.1.2.1.1.28 Identification Payload RFC2407 4.6.2절, Format(Tunnel mode vs RFC2408 3.8절, HOST) 시험 5.3절, 5.8절, RFC2409 5.5절 5.1.2.1.2.1 Hash Payload Format 시 RFC2408 5.3절, 험 5.11절 5.1.2.1.3.1 Quick mode(ah_md5, RFC2409 5절 Tunnel mode vs SGW) 시험 5.1.2.1.3.2 Quick mode(ah_sha1, Tunnel mode vs SGW) 시험 RFC2409 5절 5.1.2.1.3.3 Quick mode(ah_ RFC2409 5절 HAS160, Tunnel mode vs SGW) 시험 5.1.2.1.3.4 Quick mode(esp_des, RFC2409 5절 HMAC-MD5, Tunnel mode vs SGW) 시험 5.1.2.1.3.5 Quick mode(esp_3des, RFC2409 5절 Tunnel mode vs SGW) 시험 5.1.2.1.3.6 Quick mode(esp_3des, RFC2409 5절 HMAC-SHA1, Tunnel mode vs SGW) 시험 5.1.2.1.3.7 Quick mode(esp_aes, RFC2409 5절 HMAC-SHA1, Tunnel mode vs SGW) 시험 5.1.2.1.3.8 Quick mode(esp_seed, RFC2409 5절 11

Respnder 시험 Phase I HMAC-SHA1, Tunnel mode vs SGW) 시험 5.1.2.1.3.9 Quick mode(esp_seed, RFC2409 5절 HMAC-HAS160, Tunnel mode vs SGW) 시험 5.1.2.1.3.10 Quick mode(ah_sha1, RFC2409 5절 Tunnel mode vs HOST) 시험 5.1.2.1.3.11 Quick mode(esp_3des, RFC2409 5절 Tunnel mode vs HOST) 시험 5.1.2.1.3.12 Quick mode(esp_3des, RFC2409 5절 HMAC-SHA1, Tunnel mode vs HOST) 시험 5.1.2.1.3.13 Quick mode(esp_aes, RFC2409 5절 HMAC-SHA1, Tunnel mode vs HOST) 시험 5.1.2.1.3.14 Quick mode(esp_seed, RFC2409 5절 HMAC-SHA1, Tunnel mode vs HOST) 시험 5.1.2.1.4.1 IPsec SA Re-keying RFC2408 4.3절 5.1.2.1.4.2 Outbound Traffic을위한 RFC2408 4.3절 New SA 시험 5.1.2.1.4.3 Incoming Traffic을위한 Old and New SA 모두사용시험 RFC2408 4.3절 5.2.1.1.1.1 ISAKMP Header Format RFC2408 3.1절, 시험 5.2절, RFC2409 4 절 5.2.1.1.1.2 SA Payload Format 시험 RFC2407 4.2.1절, RFC2408 2.5.2절, 3.4절, 5.3절, 5.4 절 5.2.1.1.1.3 Proposal Payload RFC2407 2.4절, Format 시험 4.4.1.1절, RFC2408 2.5.2절, 12

5.2.1.1.1.4 Transform Payload Format 시험 5.2.1.1.1.5 Trasform Payload SA Attributes(DES, SHA1, PSK, DH1) 시험 5.2.1.1.1.6 Trasform Payload SA Attributes(AES, SHA1, PSK, DH1) 시험 5.2.1.1.1.7 Trasform Payload SA Attributes(3DES, MD5, PSK, DH1) 시험 5.2.1.1.1.8 Trasform Payload SA Attributes(3DES, SHA1, PSK, DH1) 시험 5.2.1.1.1.9 Trasform Payload SA Attributes(3DES, SHA1, RSA sign, DH2) 시험 5.2.1.1.1.10 Trasform Payload SA Attributes(SEED, HAS160, PSK, DH1) 시험 5.2.1.1.1.11 Trasform Payload SA Attributes(SEED, SHA1, PSK, DH1) 시험 5.2.1.1.1.12 Trasform Payload SA Attributes(SEED, SHA1, RSA sign, DH1) 시험 5.2.1.1.1.13 Trasform Payload SA Attributes(DES, SHA1, PSK, DH2) 시험 5.2.1.1.1.14 Trasform Payload SA Attributes(AES, SHA1, PSK, DH2) 시험 3.5절, 5.3절, 5.5 절 RFC2407 4.4.2.1 절, RFC2408 2.5.2절, 3.6절, 5.3절, 5.6절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 RFC2409 4절 13

5.2.1.1.1.15 Trasform Payload SA RFC2409 4절 Attributes(3DES, MD5, PSK, DH2) 시험 5.2.1.1.1.16 Trasform Payload SA RFC2409 4절 Attributes(3DES, SHA1, PSK, DH2) 시험 5.2.1.1.1.17 Trasform Payload SA RFC2409 4절 Attributes(3DES, SHA1, RSA sign, DH2) 시험 5.2.1.1.1.18 Trasform Payload SA RFC2409 4절 Attributes(SEED, HAS160, PSK, DH2) 시험 5.2.1.1.1.19 Trasform Payload SA RFC2409 4절 Attributes(SEED, SHA1, PSK, DH2) 시험 5.2.1.1.1.20 Trasform Payload SA RFC2409 4절 Attributes(SEED, SHA1, RSA sign, DH2) 시험 5.2.1.1.1.21 Multiple Transform RFC2408 4.1.1절, Payloads(Select proposal) 4.2절, RFC2409 시험 3.2절, 7.1절 5.2.1.1.2.1 Key Exchange Payload RFC2408 5.3절, Format + DH1 시험 5.7절, RFC2409 5 절 5.2.1.1.2.2 Key Exchange Payload RFC2408 5.3절, Format + DH2 시험 5.7절, RFC2409 5 절 5.2.1.1.2.3 Nonce Payload Format RFC2408 5.3절, 시험 5.13절, RFC2409 5절 5.2.1.1.3.1 ISAKMP Payload RFC2408 3.1절, Encryption 시험 RFC2409 3.2절 5.2.1.1.3.2 Identification Payload RFC2407 4.6.2절, Format 시험 RFC2408 3.8절, 5.3절, 5.8절 5.2.1.1.3.3 Hash Payload Format 시 RFC2408 5.3절, 14

Phase II 험 5.11절 5.2.1.1.4.1 Main mode(psk, DES, RFC2409 4절, 5절 MD5) 시험 5.2.1.1.4.2 Main mode(psk, 3DES, RFC2409 4절, 5절 SHA1) 시험 5.2.1.1.4.3 Main mode(psk, AES, RFC2409 4절, 5절 SHA1) 시험 5.2.1.1.4.4 Main mode(psk, SEED, RFC2409 4절, 5절 SHA1) 시험 5.2.1.1.4.5 Main mode(psk, SEED, HAS160) 시험 RFC2409 4절, 5절 5.2.1.2.1.1 Certificate Request RFC2408 3.10절, Payload Format 시험 5.3절, 5.10절 5.2.1.2.2.1 Signature Payload RFC2408 5.3절, Format 시험 5.12절 5.2.1.2.2.2 Certificate Payload RFC2408 3.9절, Format 시험 5.3절, 5.9절 5.2.1.2.3.1 Main mode(rsa RFC2409 4절, 5절 signatures, 3DES, SHA1) 시험 5.2.1.2.3.2 Main mode(rsa RFC2409 4절, 5절 signatures, AES, SHA1) 시험 5.2.1.2.3.3 Main mode(rsa RFC2409 4절, 5절 signatures, SEED, SHA1) 시험 5.2.1.2.3.4 Main mode(rsa RFC2409 4절, 5절 signatures, SEED, HAS160) 시험 5.2.2.1.1.1 ISAKMP Payload RFC2408 3.1절, Encryption 시험 RFC2409 3.2절, 5.5절 5.2.2.1.1.2 Payload Position 시험 RFC2409 5.5절 5.2.2.1.1.3 ISAKMP Header Format RFC2408 3.1절, 시험 5.2절, RFC2409 4 절 15

5.2.2.1.1.4 Hash Payload Format 시 RFC2408 5.3절, 험 5.11절 5.2.2.1.1.5 SA Payload Format 시험 RFC2407 4.2.1절, RFC2408 2.5.2절, 3.4절, 5.3절, 5.4 절 5.2.2.1.1.6 Proposal Payload RFC2408 2.5.2절, Format 시험 3.5절, 5.3절. 5.5 절 5.2.2.1.1.7 Transform Payload RFC2408 2.5.2절, Format 시험 3.6절, 5.3절, 5.6 절 5.2.2.1.1.8 Transform Payload SA RFC2407 4.4.3.1 Attributes(AH_MD5, 절, 4.5절, HMAC-MD5) 시험 RFC2408 3.3절 5.2.2.1.1.9 Transform Payload SA RFC2407 4.4.3.1 Attributes(AH_SHA1, 절, 4.5절, HMAC-SHA1) 시험 RFC2408 3.3절 5.2.2.1.1.10 Transform Payload SA RFC2407 4.4.3.1 Attributes(AH_HAS160, 절, 4.5절, HMAC-HAS160) 시험 RFC2408 3.3절 5.2.2.1.1.11 Transform Payload SA RFC2407 4.4.4.2 Attributes(ESP_DES, 절, 4.5절, HMAC-MD5) 시험 RFC2408 3.3절 5.2.2.1.1.12 Transform Payload SA RFC2407 4.4.4.3 Attributes(ESP_3DES, 절, 4.5절, HMAC-SHA1) 시험 RFC2408 3.3절 5.2.2.1.1.13 Transform Payload SA RFC2407 4.5절, Attributes(ESP_AES, RFC2408 3.3절 HMAC-SHA1) 시험 5.2.2.1.1.14 Transform Payload SA RFC2407 4.5절, Attributes(ESP_SEED, RFC2408 3.3절 HMAC-SHA1) 시험 5.2.2.1.1.15 Transform Payload SA RFC2407 4.5절, Attributes(ESP_SEED, RFC2408 3.3절 HMAC-HAS160) 시험 16

5.2.2.1.1.16 Transform Payload SA RFC2407 4.4.4.11 Attributes(ESP_NULL, 절, 4.5절, HMAC-SHA1) 시험 RFC2408 3.3절 5.2.2.1.1.17 Transform Payload SA Attributes(ESP_DES RFC2407 4.5절 without Authentication) 시험 5.2.2.1.1.18 Transform Payload SA Attributes(ESP_3DES RFC2407 4.5절 without Authentication) 시험 5.2.2.1.1.19 Transform Payload SA Attributes(ESP_AES RFC2407 4.5절 without Authentication) 시험 5.2.2.1.1.20 Transform Payload SA Attributes(ESP_SEED RFC2407 4.5절 without Authentication) 시험 5.2.2.1.1.21 Multiple Transform RFC2408 4.1.1절, Payloads(Select proposal) 4.2절, RFC2409 시험 3.2절 5.2.2.1.1.22 Transform Payload(PFS RFC2409 3.3절, with DH1) 시험 5.5절, 6.1절 5.2.2.1.1.23 Transform Payload(PFS RFC2409 3.3절, with DH2) 시험 5.5절, 6.2절 5.2.2.1.1.24 Key Exchange Payload RFC2408 5.3절, Format + DH1 시험 5.7절, RFC2409 5 절 5.2.2.1.1.25 Key Exchange Payload RFC2408 5.3절, Format + DH2 시험 5.7절, RFC2409 5 절 5.2.2.1.1.26 Nonce Payload Format RFC2408 5.3절, 시험 5.13절 RFC2409 5절 5.2.2.1.1.27 Identification Payload RFC2407 4.6.2절, 17

Format(Tunnel mode vs SGW) 시험 5.2.2.1.1.28 Identification Payload Format(Tunnel mode vs HOST) 시험 5.2.2.1.2.1 Quick mode(ah_md5, Tunnel mode vs SGW) 시험 5.2.2.1.2.2 Quick mode(ah_sha1, Tunnel mode vs SGW) 시험 5.2.2.1.2.3 Quick mode(ah_ HAS160, Tunnel mode vs SGW) 시험 5.2.2.1.2.4 Quick mode(esp_des, HMAC-MD5, Tunnel mode vs SGW) 시험 5.2.2.1.2.5 Quick mode(esp_3des, Tunnel mode vs SGW) 시험 5.2.2.1.2.6 Quick mode(esp_3des, HMAC-SHA1, Tunnel mode vs SGW) 시험 5.2.2.1.2.7 Quick mode(esp_aes, HMAC-SHA1, Tunnel mode vs SGW) 시험 5.2.2.1.2.8 Quick mode(esp_seed, HMAC-SHA1, Tunnel mode vs SGW) 시험 5.2.2.1.2.9 Quick mode(esp_seed, HMAC-HAS160, Tunnel mode vs SGW) 시험 5.2.2.1.2.10 Quick mode(ah_sha1, Tunnel mode vs HOST) RFC2408 3.8절, 5.3절, 5.8절, RFC2409 5.5절 RFC2407 4.6.2절, RFC2408 3.8절, 5.3절, 5.8절, RFC2409 5.5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 18

시험 5.2.2.1.2.11 Quick mode(esp_3des, Tunnel mode vs HOST) 시험 5.2.2.1.2.12 Quick mode(esp_3des, HMAC-SHA1, Tunnel mode vs HOST) 시험 5.2.2.1.2.13 Quick mode(esp_aes, HMAC-SHA1, Tunnel mode vs HOST) 시험 5.2.2.1.2.14 Quick mode(esp_seed, HMAC-SHA1, Tunnel mode vs HOST) 시험 5.2.2.1.3.1 Outbound Traffic을위한 New SA 시험 5.2.2.1.3.2 Incoming Traffic을위한 Old and New SA 모두사용시험 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2409 5절 RFC2408 4.3절 RFC2408 4.3절 5.1 Initiator 시험 Initiator 시험의 IKE 기본파라미터값은아래와같으며, Initiator 시험내시험항목에따라일부파라미터값은변경된다. Machine Src Dest Phase I Ex Key Enc Hash Auth DH PH1 IDx mode value Alg Alg Meth Gro Lt -od -up SGW1 SGW1 SGW2 Main IKE- 3DES SHA1 PSK 2 8 SGW1 (DUT) TEST Hour SGW2 SGW2 SGW1 Main IKE- 3DES SHA1 PSK 2 8 SGW2 (Tester) TEST Hour Machine Phase II Proto ID Trans Mode Auth PH2 IDci IDcr Upp 19

SGW1 SGW2 PROTO_IPSEC _ESP PROTO_IPSEC _ESP ID Alg Lt er ESP_ Tunnel HMAC- 8 Net-z Net-v Any 3DES SHA1 Hour ESP_ Tunnel HMAC- 8 Net-z Net-v Any 3DES SHA1 Hour 5.1.1 Phase I(Main mode) 시험 5.1.1.1 PSK(Pre-Shared Key) 인증방식시험 5.1.1.1.1 첫번째메시지수신시험 5.1.1.1.1.1 ISAKMP Header Format 시험 DUT가생성한 Main mode 첫번째메시지의 ISAKMP Header Format이올바른지검증한다. RFC2408 3.1절, 5.2절, RFC2409 4절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지의 ISAKMP Header Format이아래와같은경우에성공, 그렇지않으면실패 20

- Cookie field Initiator cookie field만난수로채움, Responder cookie 필드는 0 - Next Payload field 1(SA Payload) - Version field Major version 1, Minor version 0 - Exchange Type 2(main mode) - Flags field Commit Bit를제외하고 0 - Message ID field 0 - Payload Length field 메시지전체길이 5.1.1.1.1.2 SA Payload Format 시험 DUT가생성한 Main mode 첫번째메시지의 SA Payload Format이올바른지검증한다. RFC2407 4.2.1절, RFC2408 2.5.2절, 3.4절, 5.3절, 5.4절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo 21

Request 를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지의 SA Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field 0 - RESERVED field 0 - Payload Length field Proposal, Transform Payload를포함한 SA Payload 길이 - Domain of Interpretation field 1(IPsec DOI) - Situation field 1(SIT_IDENTITY_ONLY) 5.1.1.1.1.3 Proposal Payload Format 시험 DUT가생성한 Main mode 첫번째메시지의 Proposal Payload Format이올바른지검증한다. RFC2407 2.4절, 4.4.1.1절, RFC2408 2.5.2절, 3.5절, 5.3절, 5.5절 22

- DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지의 Proposal Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field 0 - RESERVED field 0 - Payload Length field Transform Payload를포함한 Proposal Payload 길이 - Proposal Number field proposal number - Protocol-ID field PROTO_ISAKMP - SPI size field 0 또는 16 - Number of Transforms field 1 - SPI field 23

0 또는 Initiator 의 cookie 값 5.1.1.1.1.4 Transform Payload Format(One Transform Payload) 시험 하나의 Transform Payload를사용하는경우, DUT가생성한 Main mode 첫번째메시지의 Transform Payload Format이올바른지검증한다. RFC2407 4.4.2.1절, RFC2408 2.5.2절, 3.6절, 5.3절, 5.6절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지의 Transform Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field 0 - RESERVED field 0 - Payload Length field Transform Payload의길이 24

- Transform Number field transform number - Transform-ID field 1(KEY_IKE) 5.1.1.1.1.5 Transform Payload Format(Two Transform Payload) 시험 두개의 Transform Payload를사용하는경우, DUT가생성한 Main mode 첫번째메시지의 Transform Payload Format이올바른지검증한다. RFC2407 4.4.2.1절, RFC2408 2.5.2절, 3.6절, 4.2절, 5.3절, 5.6절, RFC2409 5 절 Machine Src Dest Phase I Ex Key Trans Enc Hash Auth DH PH1 IDx mode value Num Alg Alg Meth Gro Lt -od -up SGW1 SGW SGW Main IKE- 1 3DES SHA1 PSK 2 8 SGW (DUT) 1 2 TEST Hour 1 2 DES MD5 PSK 1 8 Hour SGW2 SGW SGW Main IKE- 3DES SHA1 PSK 2 8 SGW (Tester) 2 1 TEST Hour 2 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. 25

- Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지의 Transform Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field 첫번째 Transform에서는 3, 두번째 Transform에서는 0 - RESERVED field 0 - Payload Length field Transform Payload의길이 - Transform Number field 첫번째 Transform에서는 1, 두번째 Transform에서는 2 - Transform-ID field 1(KEY_IKE) 5.1.1.1.1.6 Transform Payload SA Attributes(MD5) 시험 DUT가생성한 Main mode 첫번째메시지의해쉬알고리즘 Attribute로 MD5 를지원하는지검증한다. RFC2409 4절 (Hash Alg 값은 MD5로변경 ) 26

- DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가해쉬알고리즘 Attribute로 MD5를포함하면성공, 그렇지않으면실패 5.1.1.1.1.7 Transform Payload SA Attributes(SHA1) 시험 DUT가생성한 Main mode 첫번째메시지의해쉬알고리즘 Attribute로 SHA1 을지원하는지검증한다. RFC2409 4절 (Hash Alg 값은 SHA1으로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준 27

수신메시지가해쉬알고리즘 Attribute로 SHA1을포함하면성공, 그렇지않으면실패 5.1.1.1.1.8 Transform Payload SA Attributes(HAS160) 시험 DUT가생성한 Main mode 첫번째메시지의해쉬알고리즘 Attribute로 HAS160을지원하는지검증한다. RFC2409 4절 (Hash Alg 값은 HAS160으로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가해쉬알고리즘 Attribute로 HAS160을포함하면성공, 그렇지않으면실패 5.1.1.1.1.9 Transform Payload SA Attributes(DES) 시험 DUT가생성한 Main mode 첫번째메시지의암호알고리즘 Attribute로 DES 를지원하는지검증한다. 28

RFC2409 4절 (Enc Alg 값은 DES로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가암호알고리즘 Attribute로 DES를포함하면성공, 그렇지않으면실패 5.1.1.1.1.10 Transform Payload SA Attributes(3DES) 시험 DUT가생성한 Main mode 첫번째메시지의암호알고리즘 Attribute로 3DES 를지원하는지검증한다. RFC2409 4절 (Enc Alg 값은 3DES로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. 29

- Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가암호알고리즘 Attribute로 3DES를포함하면성공, 그렇지않으면실패 5.1.1.1.1.11 Transform Payload SA Attributes(AES) 시험 DUT가생성한 Main mode 첫번째메시지의암호알고리즘 Attribute로 AES 를지원하는지검증한다. RFC2409 4절 (Enc Alg 값은 AES로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가암호알고리즘 Attribute로 AES를포함하면성공, 그렇지않으면실패 30

5.1.1.1.1.12 Transform Payload SA Attributes(SEED) 시험 DUT가생성한 Main mode 첫번째메시지의암호알고리즘 Attribute로 SEED 를지원하는지검증한다. RFC2409 4절 (Enc Alg 값은 SEED로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가암호알고리즘 Attribute로 SEED를포함하면성공, 그렇지않으면실패 5.1.1.1.1.13 Transform Payload SA Attributes(PSK) 시험 DUT가생성한 Main mode 첫번째메시지의인증방식 Attribute로 PSK(Pre- Shared Key) 를지원하는지검증한다. RFC2409 4절 31

- DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가인증방식 Attribute로 PSK를포함하면성공, 그렇지않으면실패 5.1.1.1.1.14 Transform Payload SA Attributes(RSA sign) 시험 DUT가생성한 Main mode 첫번째메시지의인증방식 Attribute로 RSA Signature를지원하는지검증한다. RFC2409 4절 (Auth Method 값은 RSA Signature로변경, Key value 값은없앰 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 32

바. 판정기준수신메시지가인증방식 Attribute로 RSA sign를포함하면성공, 그렇지않으면실패 5.1.1.1.1.15 Transform Payload SA Attributes(DH1) 시험 DUT가생성한 Main mode 첫번째메시지의 Difiie-Hellman Group Attribute로 DH1을지원하는지검증한다. RFC2409 4절, 6.1절 (DH Group 값은 1로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가 Diffie-Hellman Group Attribute로 DH1을포함하면성공, 그렇지않으면실패 5.1.1.1.1.16 Transform Payload SA Attributes(DH2) 시험 DUT가생성한 Main mode 첫번째메시지의 Difiie-Hellman Group Attribute로 DH2를지원하는지검증한다. 33

RFC2409 4절, 6.2절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지를검증한다. 바. 판정기준수신메시지가 Diffie-Hellman Group Attribute로 DH2를포함하면성공, 그렇지않으면실패 5.1.1.1.2 세번째메시지수신시험 5.1.1.1.2.1 Key Exchange Payload Format + DH1 시험 DH Group 1을사용하기로설정된경우, DUT가생성한 Main mode 세번째메시지의 Key Exchange Payload가올바르게구성되는지검증한다. RFC2408 5.3절, 5.7절, RFC2409 5절 (DH Group 값은 1로변경 ) 34

- DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester 는세번째수신메시지를검증한다. 바. 판정기준첫번째메시지와세번째메시지를정상적으로수신하고세번째수신메시지의 Key Exchange Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field 다음 Payload 값 - RESERVED field 0 - Payload length field Key Exchange Payload 길이 - Key Exchange Data field 768(bits) 의 Diffie-Hellman public value 값 5.1.1.1.2.2 Key Exchange Payload Format + DH2 시험 DH Group 2를사용하기로설정된경우, DUT가생성한 Main mode 세번째메시지의 Key Exchange Payload가올바르게구성되는지검증한다. 35

RFC2408 5.3절, 5.7절, RFC2409 5절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester 는세번째수신메시지를검증한다. 바. 판정기준첫번째메시지와세번째메시지를정상적으로수신하고세번째수신메시지의 Key Exchange Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field 다음 Payload 값 - RESERVED field 0 - Payload length field Key Exchange Payload 길이 - Key Exchange Data field 1024(bits) 의 Diffie-Hellman public value 값 36

5.1.1.1.2.3 Nonce Payload Format 시험 DUT가생성한 Main mode 세번째메시지의 Nonce Payload Format이올바른지검증한다. RFC2408 5.3절, 5.13절, RFC2409 5절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester 는세번째수신메시지를검증한다. 바. 판정기준첫번째메시지와세번째메시지를정상적으로수신하고세번째수신메시지의 Nonce Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field Next Payload 값 - RESERVED field 0 37

- Payload length field Nonce Payload 길이 - Nonce Data field 8~256 bytes의난수값 5.1.1.1.3 다섯번째메시지수신시험 5.1.1.1.3.1 ISAKMP Payload Encryption 시험 DUT가생성한 Main mode 다섯번째메시지가협상된내용에따라암호화되는지검증한다. RFC2408 3.1절, RFC2409 3.2절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. 38

- Tester 는다섯번째수신메시지를검증한다. 바. 판정기준첫번째, 세번째, 다섯번째메시지를정상적으로수신하고다섯번째수신메시지의 ISAKMP Header 뒤의모든내용이암호화되어있을경우에성공, 그렇지않으면실패 5.1.1.1.3.2 Identification Payload Format 시험 DUT가생성한 Main mode 다섯번째메시지가 Identification Payload Format 을올바르게구성하는지검증한다. RFC2407 4.6.2절, RFC2408 3.8절, 5.3절, 5.8절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. 39

- Tester 는다섯번째수신메시지를검증한다. 바. 판정기준첫번째, 세번째, 다섯번째메시지를정상적으로수신하고다섯번째수신메시지의 Identification Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field(isakmp Header) Next Payload 값 - RESERVED field 0 - Payload Length field Identification Payload 길이값 - Identification Type field 5(ID_IPV6_ADDR) - Protocol ID field 0 또는 UDP - Port ID field 0(Protocol ID = UDP이면, 500) - Identification Data field DUT IPv6 ess 5.1.1.1.3.3 Hash Payload Format 시험 DUT가생성한 Main mode 다섯번째메시지가 Hash Payload Format을올바르게구성하는지검증한다. 40

RFC2408 5.3절, 5.11절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester 는다섯번째수신메시지를검증한다. 바. 판정기준첫번째, 세번째, 다섯번째메시지를정상적으로수신하고다섯번째수신메시지의 Hash Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field(isakmp Header) Next Payload 값 - RESERVED field 0 - Payload Length field Hash Payload 길이값 41

- Hash Data field 다음과같이계산한값 HASH_I = prf(skeyid, g^xi g^xr CKY-I CKY-R SAi_b IDii_b) 5.1.1.1.4 Main mode(psk 방식 ) 구현시험 5.1.1.1.4.1 Main mode(psk, DES, MD5) 구현시험 DUT가 PSK(Pre-Shared Key) 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 (Enc Alg 값은 DES, Hash Alg 값은 MD5로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. 42

- Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 5.1.1.1.4.2 Main mode(psk, 3DES, SHA1) 구현시험 DUT가 PSK(Pre-Shared Key) 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. 43

- Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 5.1.1.1.4.3 Main mode(psk, AES, SHA1) 구현시험 DUT가 PSK(Pre-Shared Key) 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 (Enc Alg 값은 AES로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. 44

- Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 5.1.1.1.4.4 Main mode(psk, SEED, SHA1) 구현시험 DUT가 PSK(Pre-Shared Key) 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 45

(Enc Alg 값은 SEED로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 5.1.1.1.4.5 Main mode(psk, SEED, HAS160) 구현시험 DUT가 PSK(Pre-Shared Key) 인증방식으로 Main mode 협상을성공적으로하 46

는지검증한다. RFC2409 4절, 5절 (Enc Alg 값은 SEED, Hash Alg 값은 HAS160으로변경 ) - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 47

5.1.1.2 RSA Signature 인증방식시험 5.1.1.2.1 다섯번째메시지수신시험 5.1.1.2.1.1 Signature Payload Format 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을하는경우, 다섯번째메시지의 Signature Payload Format을올바르게구성하는지검증한다. RFC2408 5.3절, 5.12절 - (Auth Method 값은 RSA Signature로변경, Key Value 값은없앰 ) - DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. 48

- Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; SIG_I) 를수신한다. - Tester 는다섯번째수신메시지를검증한다. 바. 판정기준첫번째, 세번째, 다섯번째메시지를정상적으로수신하고다섯번째수신메시지의 Signature Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field(isakmp Header) Next Payload 값 - RESERVED field 0 - Payload Length field Signature Payload 길이값 - Signature Data field HASH_I에대한 RSA Signature 값이다음과같이계산된값 HASH_I = prf(skeyid, g^xi g^xr CKY-I CKY-R SAi_b IDii_b) 5.1.1.2.1.2 Certificate Payload Format 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을하는경우, Tester가네번째메시지에서 Certificate Request를하는경우에다섯번째메시지의 Certificate Payload Format을올바르게구성하는지검증한다. RFC2408 3.9절, 5.3절, 5.9절 - (Auth Method 값은 RSA Signature로변경, Key Value 값은없앰 ) 49

- DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE;CERT Request) 를송신한다. - Tester는 DUT로부터다섯번째 IKE 메시지 (HDR; IDii; CERT; CERT Request; SIG_I) 를수신한다. - Tester 는다섯번째수신메시지를검증한다. 바. 판정기준첫번째, 세번째, 다섯번째메시지를정상적으로수신하고다섯번째수신메시지의 Certificate Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field(isakmp Header) Next Payload 값 - RESERVED field 0 - Payload Length field Certificate Payload 길이값 50

- Certificate Encoding field 4(X.509 Certificate Signature) - Signature Data field 인증서가 Encoding된값 5.1.1.2.1.3 Certificate Request Payload Format 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을하는경우, 다섯번째메시지에서 Certificate Request Payload Format을올바르게구성하는지검증한다. RFC2408 3.10절, 5.3절, 5.10절 - (Auth Method 값은 RSA Signature로변경, Key Value 값은없앰 ) - DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. 51

- Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE;CERT Request) 를송신한다. - Tester는 DUT로부터다섯번째 IKE 메시지 (HDR; IDii; CERT; CERT Request; SIG_I) 를수신한다. - Tester 는다섯번째수신메시지를검증한다. 바. 판정기준첫번째, 세번째, 다섯번째메시지를정상적으로수신하고다섯번째수신메시지의 Certificate Payload Format이아래와같은경우에성공, 그렇지않으면실패 - Next Payload field(isakmp Header) Next Payload 값 - RESERVED field 0 - Payload Length field Certificate Request Payload 길이값 - Certificate Type field 4(X.509 Certificate Signature) - Certificate Authority field 미리지정된 Certificate Authority의 Encoding된값 5.1.1.2.2 Main mode (RSA Signature 방식 ) 구현시험 5.1.1.2.2.1 Main mode(rsa Signature, 3DES, SHA1) 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을성공적으로하는지검증한다. 52

RFC2409 4절, 5절 - (Auth Method 값은 RSA Signature로변경 ) - DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; SIG_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; SIG_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 53

Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 5.1.1.2.2.2 Main mode(rsa Signature, AES, SHA1) 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 - (Auth Method 값은 RSA Signature, Enc Alg 값은 AES로변경 ) - DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; SIG_I) 를수신한다. 54

- Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; SIG_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 5.1.1.2.2.3 Main mode(rsa Signature, SEED, SHA1) 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 - (Auth Method 값은 RSA Signature, Enc Alg 값은 SEED로변경 ) - DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester 는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; 55

SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; SIG_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; SIG_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 5.1.1.2.2.4 Main mode(rsa Signature, SEED, HAS160) 시험 DUT가 RSA Signature 인증방식으로 Main mode 협상을성공적으로하는지검증한다. RFC2409 4절, 5절 - (Auth Method 값은 RSA Signature, Enc Alg 값은 SEED, Hash Alg 값은 HAS160으로변경 ) 56

- DUT와 Tester는각각공개키쌍과인증서를가지고있고, 상대방과인증서를교환한상태이다. - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; SIG_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; SIG_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째가인증된경우에성공, 그렇지않으면실패 5.1.2 Phase II 시험 5.1.2.1 Quick mode 시험 57

5.1.2.1.1 첫번째메시지수신시험 5.1.2.1.1.1 ISAKMP Payload 암호화시험 DUT가 Phase II 협상첫번째메시지를올바르게암호화하는지검증한다. RFC2408 3.1절, RFC2409 3.2절, 5.5절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 58

바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지가올바르게암호화된경우에성공, 그렇지않으면실패 5.1.2.1.1.2 Payload Position 시험 DUT가생성한 Phase II 협상첫번째메시지의 Payload 순서가올바른지검증한다. RFC2409 5.5절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. 59

- Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지가암호화되어있고, Payload의순서가 ISAKMP Header, HASH, SA Payload의순서로되어있는경우에성공, 그렇지않으면실패 5.1.2.1.1.3 ISAKMP Header Payload Format 시험 DUT가생성한 Phase II 협상첫번째메시지의 ISAKMP Header Payload Format이올바른지검증한다. RFC2408 3.1절, 5.2절, RFC2409 4절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester 는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; 60

KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지의 ISAKMP Header Payload Format이다음과같을경우에성공, 그렇지않으면실패 - Cookie field ISAKMP의 cookies pair를그대로사용 - Next Payload field 8(Hash Payload) - Version field Major version 1, Minor version 0 - Exchange Type 32(Quick mode0 - Flags field Encryption bit는 1 나머지 bit는 0 - Payload length field 전체메시지의길이 61

5.1.2.1.1.4 Hash Payload Format 시험 DUT가생성한 Phase II 협상첫번째메시지의 Hash Payload Format이올바른지검증한다. RFC2408 5.3절, 5.11절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 62

바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지의 Hash Payload Format이다음과같을경우에성공, 그렇지않으면실패 - Next Payload field 다음에위치하는 Payload 번호 - RESERVED field 0 - Payload Length field Hash Payload의길이 - Hash Data field 다음을계산한값 HASH = prf(skeyid_a, M-ID SA Ni [ KE ] IDci IDcr) 5.1.2.1.1.5 SA Payload Format 시험 DUT가생성한 Phase II 협상첫번째메시지의 SA Payload Format이올바른지검증한다. RFC2407 4.2.1절, RFC2408 2.5.2절, 3.4절, 5.3절, 5.4절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. 63

- Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지의 SA Payload Format이다음과같을경우에성공, 그렇지않으면실패 - Next Payload field 다음에위치하는 Payload 번호 (Proposal 또는 Transform Payload 이외의번호 ) - RESERVED field 0 - Payload Length field SA Payload의길이 (Proposal과 Transform Payload 포함 ) - Domain of Interpretation field 1(IPsec DOI) - Situation field 64

1(SIT_IDENTITY_ONLY) 5.1.2.1.1.6 Proposal Payload Format(One Proposal) 시험 DUT가생성한 Phase II 협상첫번째메시지의 Proposal Payload Format이올바른지검증한다. RFC2408 2.5.2절, 3.5절, 5.3절. 5.5절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. 65

- Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지의 Proposal Payload Format이다음과같을경우에성공, 그렇지않으면실패 - Next Payload field 0 - RESERVED field 0 - Payload Length field Proposal Payload의길이 (Transform Payload 포함 ) - Proposal Number field Proposal number 값 - Protocol-ID field 3(PROTO_IPSEC_ESP) - SPI size field Protocol-ID에의해정의된 SPI 길이값 - Number of Transforms field 1 - SPI field Initiator가지정한난수값 5.1.2.1.1.7 Transform Payload Format(One Transform) 시험 하나의 Transform만제안하는경우, DUT가생성한 Phase II 협상첫번째메 66

시지의 Transform Payload Format 이올바른지검증한다. RFC2408 2.5.2절, 3.6절, 5.3절, 5.6절 - DUT가 IKE 협상을시작하도록하기위해 HOST1에서 HOST2로 Echo Request를전송한다. - Tester 는 DUT 로부터첫번째 IKE 메시지 (HDR; SA) 를수신한다. - Tester는첫번째수신메시지에대한응답으로두번째 IKE 메시지 (HDR; SA) 를송신한다. - Tester 는 DUT 로부터세번째 IKE 메시지 (HDR; KE; NONCE) 를수신한다. - Tester는세번째수신메시지에대한응답으로네번째 IKE 메시지 (HDR; KE; NONCE) 를송신한다. - Tester 는 DUT 로부터다섯번째 IKE 메시지 (HDR; IDii; HASH_I) 를수신한다. - Tester는다섯번째수신메시지에대한응답으로여섯번째 IKE 메시지 (HDR; IDir; HASH_R) 를송신한다. - Tester는 DUT로부터 Phase II 첫번째메시지 (HDR, HASH(1), SA, Ni, IDci, IDcr) 를수신한다. - Tester 는 Phase II 첫번째수신메시지를검증한다. 바. 판정기준 Phase I 협상이성공적으로종료되고, Phase II 협상에서수신한첫번째메시지의 Transform Payload Format이다음과같을경우에성공, 그렇지않으면실패 67

- Next Payload field 0 - RESERVED field 0 - Payload Length field Transform Payload의길이 - Transform Number field Transform number 값 - Transform-ID field 3(ESP_3DES) 5.1.2.1.1.8 Transform Payload Format(Two Transform) 시험 두개의 Transform만제안하는경우, DUT가생성한 2개의 Phase II 협상첫번째메시지의 Transform Payload Format이올바른지검증한다. RFC2408 2.5.2절, 3.6절, 5.3절, 5.6절 Machine Src Dest Phase I Ex Key Enc Hash Auth DH PH1 IDx mode value Alg Alg Meth Gro Lt -od -up SGW1 SGW1 SGW2 Main IKE- 3DES SHA1 PSK 2 8 SGW1 (DUT) TEST Hour SGW2 SGW2 SGW1 Main IKE- 3DES SHA1 PSK 2 8 SGW2 (Tester) TEST Hour 68