Performance Test Summary of PLCom PLC NIC

Similar documents
Performance Test Summary of PLCom PLC NIC

Performance Test Summary of PLCom PLC NIC

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F FBDC3C7E8C7D7B8F1B9D7B1E2C1D8>

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F F6E655FBDC3C7E8C7D7B8F1B9D7B1E2C1D8>

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

Microsoft PowerPoint - 6.pptx

목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)

804NW±¹¹®

SBR-100S User Manual

1. 정보보호 개요


<4D F736F F F696E74202D20C0CEC5CDB3DDC0FCC8AD20BECFBAB9C8A3BAAFC8AFBCD6B7E7BCC75FB9D9C0CEC1A82E >

ICT À¶ÇÕÃÖÁ¾

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

슬라이드 1

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

08연차보고서처음-끝

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자


본 강의에 들어가기 전

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)

Á¦1-1ºÎ

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

untitled

공개키 암호 방식

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

Microsoft PowerPoint - chap06.ppt

특집-5

<4D F736F F F696E74202D20C6AEB7A2315F33335FC7C3B6F3C0CCC7CFC0CC20B1E8B1E2BFB5B4EBC7A55F BFCFC0FCC1A4BAB95F E >

- 2 -

적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

0. 들어가기 전

PowerPoint Template

Network seminar.key

PowerPoint 프레젠테이션

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

untitled

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin

1장. 유닉스 시스템 프로그래밍 개요

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

표지1

RHEV 2.2 인증서 만료 확인 및 갱신

리모트뷰 제품 비교표

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

INSIDabcdef_:MS_0001MS_0001 제 12 장철도통신 신호설비공사 제 12 장철도통신 신호설비공사 12-1 철도통신선로설비 통화장치 ( : ) 공정별통신외선공통신설비공통신케이블공

OfficeServ 솔루션 OfficeServ 솔루션 OfficeServ는 삼성전자의 기업형 IP 솔루션으로서 음성과 데이터, 유선과 무선이 융합된 미래 오피스형 솔루션입니다. OfficeServ 7400/7200 삼성전자가 다년간 쌓아 온 기간망 사업 경험 및 모바일

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

[로플랫]표준상품소개서_(1.042)

V. 통신망 기술

SBR-100S User Manual

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

05 암호개론 (2)

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

암호내지

PowerPoint 프레젠테이션

SBR-100S User Manual

품질보증계획기준에따른품질보증계획서및절차서보유등의인증 요건을갖추어야합니다 인증유효기간 인증의유효기간은 년입니다 점검 재단은성능검증관리기관으로성능검증기관에대한정기점검과수시점검을현장점검으로수행합니다 정기점검은성능검증기관의인증후 년주기로 수시점검은특별한사안이있을경우실시되며점검

rv 브로슈어 국문

hwp

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

게시판 스팸 실시간 차단 시스템

5-03-Â÷¼¼´ëÀ¥Iš

Sena Device Server Serial/IP TM Version

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>


< 목차 > 표준 API 설치가이드 표준API 1 2. 웹보안API 6 3. 에러코드 9 [ 붙임 1] 표준API 샘플프로그램 10 [ 붙임 2] 신규표준API 교체방법 표준API 표준API 개요 표준A

<C7D1B1B9C0E7B9ABBCB3B0E820B7AFB4D7BCBEC5CD20BAEAB7CEBDB4BEEE28B4DCB8E9292E706466>

Microsoft Word - TTAK.KO doc

untitled

A Study on the efficient mutual authentication mechanism using the agent server

untitled

디지털TV솔루션 브로셔

hwp

mvoip gilgil.net 이경문 ( gilgil1973 at gmail.com)

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

화판_미용성형시술 정보집.0305

BEA_WebLogic.hwp

- - yessign Version 3.5 (yessign)

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>

본 강의에 들어가기 전

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

행자부 G4C

TTA Journal No.157_서체변경.indd

歯MW-1000AP_Manual_Kor_HJS.PDF

슬라이드 1

_SafeTouch_에잇바이트.key

Secure Programming Lecture1 : Introduction

슬라이드 1

Transcription:

개요 TTA Verified No. TTA-N-15-0387-TS00 June 2015 에릭슨엘지엔터프라이즈 인터넷전화서버, ipecs emg800 행정기관인터넷전화서버보안성능품질 Ver.4 CONTENTS 개요 시험환경 시험방법 시험결과 TTA (Telecommunications Technology Association) 는 IT분야의새로운표준을발굴하고, 각종 IT표준의제정, IT 제품의시험및인증서비스를 One-stop 으로제공하는민간자율의 IT 표준화및시험인증기구입니다. TTA에서는 IT 분야에대한제3자시험 인증서비스제공을통하여 IT 제품의신뢰성을확보함으로써국내 IT산업발전을도모하고있습니다. TTA 네트워크시험인증단은 LAN/MAN, 홈네트워크, Security 장비, MMoIP, IPv6, Bluetooth, ZigBee, WLAN, USB/WUSB, UWB, 대기전력, ITS, TV 에너지효율, NFC, Wi-Fi, Continua 시험에관한최신시험장비및시험환경을갖추고, 네트워크분야에대하여인증시험서비스, 개발지원시험서비스, Testbed 제공서비스, BMT 서비스, 시험장비임대서비스및무선분야강제성시험등을제공하고있습니다. Test Highlights : ipecs emg800 ( 인터넷전화서버 ) 한국정보통신기술협회 (TTA) 는에릭슨엘지엔터프라이즈 (ericssonlg -enterprise.co.kr) 가시험의뢰한시험대상장비 (DUT: Device Under Test, ipecs emg800, 인터넷전화서버 ) 의호처리기능및보안성능품질시험을수행하였다. < 표 1> 은시험대상장비의정보를나타낸다. DUT 인 ipecs emg800( 인터넷전화서버 ) 의보안성능품질평가를위하여 < 표 2>, < 표 3>, < 표 4> 와같이필수 46 개시험항목및선택 17 개시험항목을평가하였다. 시험결과, 시험대상장비인에릭슨엘지엔터프라이즈 의 ipecs e MG800( 인터넷전화서버 ) 은보안정책및취약성방지기능을포함한시험대상항목중 46 개의필수항목및 17 개의선택항목을모두통과하였다. < 표 1> 시험대상장비정보 제조사분류 모델명 H/W S/W N/I 에릭슨엘지엔터프라이즈 인터넷전화서버 ipecs emg800 CPU : Mindspeed C2000 (Dual Armv7 Coretex-A9) RAM : 512M NAND : 256M OS : Linux-3.2.26 Application : 1.2.9 Test Summary SIP, RTP 등국제표준을준수하고, 동시호수, CPS, 호완료율, CODEC 지원, 부가서비스등 VoIP 기본기능과성능품질을보유함. 호제어및통화보안을위하여 TLS1.2 와 srtp 를지원하고, RSA/ECC 기반키관리, AES 기반 TLS 암호화알고리즘, ARIA/AES 기반 srtp 암호화알고리즘을수용함. 식별및인증, 안전한암호지원, 보안관리, 자체시험, 접근통제, 전송데이터보호, 감사기록, 인증서관리등강화된보안기능을제공함. 1/2 Ports x 10/100/1000 Base-T 시험대상장비 : ipecs emg800 행정기관인터넷전화서버보안성능품질 Ver.4 (TTA-V-N-15-015 ) 업체명 : 에릭슨엘지엔터프라이즈 인증연월일 : 2015. 6. 30. 인증번호 : TTA-V-N-15-015 인증기준번호 : TCN-0048/R00 : 2015 FAX: 031) 724-0169, Email: netc@tta.or.kr, Web: http://www.tta.or.kr PAGE 1 of 5

시험환경 시험대상장비의기능확인시험을위한테스트베드는 < 그림 1> 과같다. 시험에서사용되는계측장비는 VoIP Call Generator 와 Hammer Call Analyzer 또는 Wireshark Protocol Analyzer, VoIP 보안기능시험기등이다. VoIP Call Generator 장비는 SIP call 을발생하고수신하는기능을수행하여시험대상장비인인터넷전화서버의성능을측정한다. Hammer Call Analyzer 또는 Wireshark Protocol Analyzer 는시험대상장비와기준장비사이에전송되는 VoIP 호제어메시지및 CODEC 등 Media Streaming 에대한정보를분석한다. 시험방법 < 그림 1> 시험망구성개요도 먼저기본호통화연결을위한 SIP, RTP, CODEC 등표준프로토콜규격을준수하는지확인하기위하여, 인터넷전화서버인 DUT 를매개로양단단말간호통화연결을시도하고유지한다. 참고로, 인터넷전화서버로서의기본적인호처리기능및성능관련항목, 부가서비스관련항목, 불법적도청방지를위한 TLS, srtp 등보안통신관련시험항목의경우, 시험절차는행정기관인터넷전화장비성능및보안규격 Ver.1/2/3 TTA Verified 시험인증과동일한항목기준및절차서를준용하였으며, 해당 DUT 의기인증통과항목은통과한것으로간주하고인증이력을기재하였다. 식별및인증관련항목의경우, DUT 가설정및접근기본 (default) 비밀번호를변경하는기능을제공하는지숫자, 영문대문자, 영문소문자, 특수문자중 3 가지이상조합으로 9 자리이상입력기능을지원하는확인하였다. 또한비밀번호의입력시마스킹기능과안전한암호알고리즘사용및저장, 그리고유추및읽기방지기능을제공하는지를확인하였다. 또한인증과정중발생할수있는보안취약성방지를위하여, 인증실패시장비접속및시간을제한하고사유메시지를미포함하는지확인하였다. 암호지원시험항목의경우, DUT 가암호화및해 시알고리즘의보안강도가 112bit 급이상을만족하는지확인하였으며, 국가정보원암호모듈검증제도에서권장하는안정성을확인된공인된표준암호화알고리즘및검증필암호화검증모듈 (service1.nis.go.kr > 인증검증 > 암호모듈 > 검증대상보호함수 ) 을탑재하여구현되었는지확인하였다. 보안관리시험항목의경우, 원격관리서비스를활성화 / 비활성화 ( 디폴트값은비활성화 ) 하는기능을제공하는지확인하였고, 펌웨어업데이트관리시관리자의버전정보확인가능여부와신뢰된채널을통해무결성확인및검증기능을제공하는지확인하였다또한장비관리용원격접속가능 IP 주소지정기능, 일정시간관리자활동이없는경우세션잠금또는종료기능, 관리자동시원격접속세션제한기능등을확인하였다. 자체시험항목의경우, HW/SW 자체검사기능과그내용및결과확인기능을제공하는지확인하였고, 장비구동시또는구동후주요소프트웨어에대한무결성검사기능을제공하는지확인하였다. 접근통제항목의경우, DUT 가관리자계정별접근권한을설정기능을보유하여차등화된보안정책을지원하는지확인하였다. 전송데이터보호항목의경우, 제품과원격으로연결된모든통신수단간안전한암호통신프로토콜과신뢰된채널이사용되는지확인하였다. 더불어 TLS1.2 및 SSHv2 이상을지원하는지여부와 OpenSSL/OpenSSH 버전확인기능을관리자에게제공하는지를확인하였다. 감사기록시험항목의경우, 감사데이터생성기능, 감사데이터최소정보포함기능, 감사증적초과시관리자확인및대처조치기능등을제공하는지확인하였으며, 감사데이터의보호를위하여인가된관리자만접근이가능한지를확인하였다. 또한인증서의안전한관리를위하여, DUT 에저장된개인키는암호화되어저장되는지확인하였디. 또한, VoIP 호처리서버 (IP 교환기등 ) 에인증서 / 개인키를온라인으로배포하는경우, 허용된암호통신을이용하여안전하게배포하는지와 VoIP 사용자단말에인증서 ( 공개키 ) 및개인키주입후서버에저장된인증서 ( 공개키 ) 및개인키를삭제하는지확인하였다. 특별히, 무단은닉암호및암호화키의하드코딩방지를위하여, 시험의뢰사는 DUT 의개발, 출시, 기술지원, 업그레이드, 검수단계에서무단은닉된임의의하드코드된패스워드또는암호화키삽입, 기인증항목의다운그레이드등의보안및품질열화행위를하지않음을보증하고, 인증사후적발시에는해당 DUT 모델과플랫폼, 하드웨어, 소프트웨어, 모듈등을공유하는모든제품군에대하여인증심의위원회의의심의검토및결정에의거 TTA 인증서, 성적서, 보고서, 요약서등제반인증내역일체가취소됨을이해하고감수한다. 는내용의시험의뢰사대표이사 ( 또는담당부서장 ) 발신 FAX: 031) 724-0169, Email: netc@tta.or.kr, Web: http://www.tta.or.kr PAGE 2 of 5

명의의이행각서를공문접수 ( 수신인 : TTA 네트워크시험인증단장 ) 하여인증심의위원회에제출함으로서해당항목의서류심사요건을충족하였다. 더불어시험의뢰사는시험당시구동소프트웨어해시값파일등의각종채증자료를의무적으로제출하도록하였다. 참고로, 상기보안성능품질항목중, 보안취약성을원천적으로차단, 방지할수있도록 DUT 에서해당기능항목이근원적으로미구현된경우는해당보안항목기준을충족한것으로간주하였다. 시험결과 < 표 2>, < 표 3>, < 표 4> 는본시험항목과그결과를나타낸다. < 표 2> 과같이, 에릭슨엘지엔터프라이즈 의 ipecs emg800( 인터넷전화서버 ) 은식별및인증, 암호지원, 정보흐름통제, 보안관리, 자체시험, 접근통제, 전송데이터보호, 감사기록, 인증서관리, 인증심의항목, VoIP 기본기능, 호제어보안, 음성 / 영상트래픽보안, 보안통신, 서비스안전성, 성능품질, CODEC 지원, 부가서비스등과관련된필수 46 개및선택 17 개시험항목을모두통과하였다. 참고로, 호제어및통화보안을위하여 TLS1.2 와 srtp 를지원하고, RSA/ECC 기반키관리, AES 기반 TLS 암호화알고리즘, ARIA/AES 기반 srtp 암호화알고리즘을수용하고있음을확인하였다. 또한전송데이터보호를위하여 HTTPS 및 SSHv2 방식이, 비밀번호암호화알고리즘으로 AES 가, 펌웨어업데이트검증방식으로는 SHA256 이적용되어있음을확인하였다. < 표 2> 시험인증기준항목및시험결과 No. 대분류 중분류 소분류 심의시험구분결과 1 관리자기본 (default) 비밀번호변경기능 최초비밀번호변경 2 비밀번호조합구성안전한비밀번호설정 ( 영대 / 영소 / 숫자 / 특수문자 3조합, 및9자리이상 ) 3 기능 비밀번호최소길이설정 선택 - 4 비밀번호 15 자리이상입력가능 선택 적합 최대 16 자리 5 식별및인증 인증실패시장비접속제한기능 6 인증실패대응기능 인증실패시장비접속제한시간설정기능 선택 - 7 에러메시지에인증실패사유미포함기능 선택 적합 8 인증피드백보호기능 입력비밀번호마스킹기능 9 비밀번호암호화저장기능필수적합 AES 인증데이터보호기능 10 비밀정보읽기방지기능필수적합 ARIA-128, 11 암호알고리즘보안강도만족여부필수적합 AES-128/256, 암호지원암호사용 RSA 2048, 12 국가용암호알고리즘사용여부 선택 적합 SHA-256 13 정보흐름통제 트래픽제어 ACL(Access-List) 기능 선택 적합 14 원격관리서비스활성화 / 비활성화기능필수적합원격관리기능 15 SNMP V3 지원기능선택 - 16 펌웨어업데이트관리 펌웨어 / 소프트웨어버전확인기능 17 보안관리 기능 펌웨어업데이트검증기능 SHA256sum 18 장비관리용원격접속가능 IP주소제한기능 19 일정시간관리자미사용시세션잠금 / 종료기능 20 관리자의동시원격접속세션수제한기능 선택 적합 FAX: 031) 724-0169, Email: netc@tta.or.kr, Web: http://www.tta.or.kr PAGE 3 of 5

< 표 3> 시험인증기준항목및시험결과 No. 대분류 중분류 소분류 심의시험구분결과 21 하드웨어자체검사기능 CPU, NAND, RAM 22 소프트웨어자체검사기능 오류검사기능 23 자체검사내용및결과확인기능 24 자체시험 자체검사실행기능 선택 - 25 소프트웨어무결성검사기능선택 - 26 무결성검사기능 무결성검사실행기능 선택 - 27 설정백업 / 복원시무결성검사기능 선택 - 28 접근통제 접근통제기능 계정별접근권한설정기능 29 원격접속시암호통신수행기능 HTTPS 30 제품과원격으로연결된별도서버와연동시모든통신수단간암호통신수행기능 선택 - 31 전송데이터안전한암호통신보호프로토콜사용 TLS 1.2 이상지원기능 32 SSH 2.0 이상지원기능 필수 - SSH 미지원 OpenSSH, OpenSSL 33 버전확인기능 34 감사데이터생성기능 35 감사데이터에최소정보포함기능 감사증적초과시 36 필수적합감사증적의크기가관리자확인기능 37 감사기록제한용량초과시감사증적초과시대응행동대처조치기능 38 외부로그서버전송기능 선택 - 39 감사데이터접근제한기능 감사데이터보호 40 감사데이터암호화저장기능 선택 - 41 개인키암호화저장기능 PKCS#8 AES-128 42 인증서관리인증서 / 개인키배포시인증수행확인 인증서 / 개인키의안전한온라인배포기능 암호및암호화키하드코딩방지 43 인증심의 무단은닉하드코딩방지이행 이행각서공문제출 항목 44 채증자료제출 구동소프트웨어채증자료제출 45 사용자등록필수적합 46 등록취소 47 VoIP 기본 서버경유호설정 표준프로토콜 -SIP, RTP 등 48 기능 발신측호종료 49 착신측호종료 50 호취소 FAX: 031) 724-0169, Email: netc@tta.or.kr, Web: http://www.tta.or.kr PAGE 4 of 5

< 표 4> 시험인증기준항목및시험결과 No. 대분류중분류소분류 51 52 인증서적용필수적합 RSA, ECC 호제어보안 TLS 호제어보안 53 전자서명필수적합 심의 구분 시험 결과 기본 Flow 적용필수적합 54 국제표준암호알고리즘수용및협상필수적합 AES 55 srtp 암호화및복호화 ( 국제표준암호알고리즘 ) 필수적합 ARIA, AES 음성 / 영상트래픽 56 미디어암호화 SDES 적용필수적합보안 57 암호알고리즘협상 ( 국제표준암호알고리즘 ) 필수적합 ARIA, AES 58 Valid Certificate Chain 상의인증서검증필수적합 59 Trust RootCA 인증서에대한검증선택적합 60 Invalid Certificate Chain 검증선택적합보안통신인증서검증 61 신뢰되지않은 RootCA 인증서검증선택적합 62 인증서의 Invalid 유효기간검증선택적합 63 인증서의 Invalid Signature 검증선택적합 64 호제어이중화선택 - 서비스안정성호안정성 65 호완료율필수적합 66 최대수용가입자회선선택 - 100% (5CPS 및 100 동시호수기준 ) 67 성능품질 호처리성능 동시호처리수 100이상 ( 주2) (5 CPS 기준 ) 68 처리가능 CPS( 초당발생호수 ) 5 CPS 이상 ( 주2) (100 동시호수기준 ) 69 ITU-T 표준코덱 G.711a/u 등음성코덱지원필수적합 G.711, G.729 CODEC 70 지원 H.263, H.264 등영상코덱지원선택 - 71 Hold & Retrieval ( 호보류및재개 ) 선택적합정보통신단체표준 72 Call Transfer ( 돌려주기 ) 선택적합부가서비스 (TTAK.KO-01.0158) 73 Call Forwarding ( 착신전환 ) 선택적합부가서비스지원 74 Call Pickup ( 당겨받기 ) 선택적합 < 표 4> 적용된보안규격 단말 / 신호인증 신호메시지보호 음성트래픽보호 구분인증보안프로토콜암호화알고리즘키관리방법 < 참조 : TLS Cipher suite> 보안프로토콜암호화알고리즘키관리방법 < 참조 : SRTP Crypto Suite> 구현방법 HTTP Digest 인증 Register message (RFC2617) TLS 1.2 (RFC5246) AES: AES_128_CBC_SHA {0x00, 0x2F} PKI(RSA, ECC), 키길이 2048bits TLS_RSA_WITH_AES_128_CBC_SHA {0x00, 0x2F} TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA {0xC0, 0x09} srtp (RFC3711) ARIA: ARIA_CM_128_HMAC_SHA1_80(default) AES: AES_CM_128_HMAC_SHA1_80 SDES (RFC4568) ARIA_CM_128_HMAC_SHA1_80 AES_CM_128_HMAC_SHA1_80 FAX: 031) 724-0169, Email: netc@tta.or.kr, Web: http://www.tta.or.kr PAGE 5 of 5