【印度TEC】ITSAR 2.0新规: Wi-Fi CPE/IP Router出口印度需达标!

 2025 年 12 月 1 日,印度国家通信安全中心(NCCS)正式发布 ITSAR 2.0 标准 —— 作为TEC(印度电信工程中心)MTCTE 认证体系的 “核心安全门槛”,ITSAR 2.0 该版本明确了更严苛的要求。


  基于云的IP Router和Wi-Fi CPE的网络安全认证豁免期仅延续至2026年3月31日,此后所有相关产品必须完成ITSAR认证,方可在印度市场销售、进口或部署。


什么是ITSAR

  ITSAR(印度电信安全保障要求)是由 NCCS 制定的电信设备制安全标准,核心目标是保障印度电信网络的机密性、完整性和可用性。


  它并非独立认证,而是 TEC-MTCTE 认证的 “前置门槛”:过不了 ITSAR,就拿不到 TEC 认证;没有 TEC 认证,设备严禁在印度销售、进口或部署。

设备涵盖范围



Wi-Fi CPE:现已明确适用于所有类型的AP、网关及家庭路由器产品。任何具备路由、NAT或数据包过滤功能的Wi-Fi产品均被归类为CPE。

IP Router:适用于所有包括SDN, 云原生网络功能(CNF), 虚拟网络功能(VNF)类型,以及所有部署模式的路由器。所有IPv4要求均也适用于IPv6。




合规4大核心要点




01

加密控制:强制采用指定算法

  所有设备必须遵循 ITSAR 加密控制标准(ITSAR001962411 V2.0.0),核心要求包括:

对称加密:至少采用 AES-128 及以上算法;

传输加密:禁用弱协议,HTTPS 需基于 TLS 1.2+,Wi-Fi 默认启用 WPA2-PSK(AES-128+)并兼容 WPA3,彻底禁用 WEP;

认证要求:加密模块需满足 FIPS 140-2 + 相关规范,提供算法合规声明。

02

访问与权限:零信任架构落地

权限管理:强制支持 RBAC 角色授权,IP 路由器至少划分 3 类角色,Wi-Fi CPE 至少 2 类(拆分设备需 3 类);

身份认证:特权用户仅允许本地登录,远程管理需双因素认证,密码长度≥8 位且含 4 类字符,首次登录强制修改;

安全限制:无未披露访问通道,禁用共享账号,会话超时可配置(最长 15 分钟)

03

软件与漏洞:全生命周期防护

禁用清单:FTP、Telnet、SNMP v1/v2 等不安全服务必须彻底禁用;

更新机制:软件更新需通过数字签名加密验证,若验证失败,则不得执行或安装被篡改的软件;

漏洞处置:按 CVSS 评分分级修复 —— 超危漏洞立即修复,高危1个月内,中危3个月内、低危1年内完成,且源码需通过OWASP/CWE 漏洞校验。

04

审计与防护:可追溯 + 抗攻击

日志要求:本地存储至少 2 天,覆盖登录、配置变更、漏洞触发等 18 类核心事件,支持导出;

攻击防护:需内置 DDoS、过载保护、防欺骗等防护机制,Wi-Fi 设备额外要求 KRACK 漏洞防护与 SSID 安全管理。



相关推荐

【印度TEC】ITSAR 2.0新规: Wi-Fi CPE/IP Router出口印度需达标!
 2025 年 12 月 1 日,印度国家通信安全中心(NCCS)正式发布 ITSAR 2.0 标准 —— 作为TEC(印度电信工程中心)MTCTE 认证体系的 “核心安...
02-05
2026
【一信泰质量 | 赋能电助力自行车企业:澳洲市场准入重大升级】
在电助力自行车全球化竞争中,高效、精简的市场准入流程是企业成功的关键。我们很高兴地宣布一信泰质量(UTT)的全球认证服务再次实现重大突破。根据2025年5月23日发布的最新《新南威尔士州(NSW)政府...
01-28
2026