Lær alt om EN 18031, den nye EU-standard for cybersikkerhed i radioudstyr. Krav, tests og aktuelle udviklinger.
Struktur af EN 18031
Radio Equipment Directive 2014/53/EU (se https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32014L0053), også kendt som Radio Equipment Directive, fokuserede tidligere hovedsageligt på sikkerhedsaspekter og elektromagnetisk kompatibilitet. Med tilføjelsen i artikel 3(3) af Delegated Regulation 2022/30 (se https://eur-lex.europa.eu/legal-content/DE/ALL/?uri=CELEX%3A32022R0030), blev der indført nye cybersikkerhedskrav til internetkapable radioenheder.
Den nyudviklede EN 18031-serie er beregnet til at give producenter ensartede testprocedurer til at demonstrere deres produkters overensstemmelse med disse nye cybersikkerhedskrav. Fra 1. august 2025 skal berørte enheder overholde disse bestemmelser.
EN 18031 specificerer Radio Equipment Directive-kravene med hensyn til cybersikkerhed. Den består af tre dele:
EN 18031-1 - Radioudstyr med internetforbindelse
Denne standard definerer testprocedurer og betingelser for at verificere overensstemmelsen af internetkapable radioenheder med artikel 3(3)(d) i RED. Den artikel kræver, at radioudstyr ikke må have skadelige effekter på netværk eller deres drift.
EN 18031-2 - Radioudstyr der behandler data
Del 2 dækker databehandlende radioudstyr såsom internetkapable enheder, radioudstyr til børnepasning, legetøjsradioer og wearable radioudstyr. Den verificerer overholdelse af artikel 3(3)(e) i RED om beskyttelse af personlige data.
EN 18031-3 - Internetkapabelt radioudstyr der behandler virtuel valuta eller pengeværdi
Tredje del omhandler radioudstyr der behandler virtuelle valutaer eller pengeværdi. Den definerer testprocedurer for artikel 3(3)(f) i RED, som kræver funktioner til beskyttelse mod svig.
Koncepter af EN 18031
EN 18031 giver en omfattende og fleksibel ramme for sikkerheden af radioudstyr. Den tager højde for kompleksiteten og mangfoldigheden af moderne enheder og tilbyder producenter klare retningslinjer for implementering af robuste sikkerhedsforanstaltninger.
EN 18031 beskriver flere koncepter:
Security by design
Standarden understreger vigtigheden af at integrere sikkerhed i udviklingsprocessen fra start, i stedet for at tilføje den senere. Selvom EN 18031 selv ikke foreskriver detaljerede udviklingsprocesser, henviser den til etablerede metoder og standarder for sikkert produktdesign.
Struktureret trusselanalyse
EN 18031 anbefaler at bruge STRIDE-modellen. Denne model hjælper producenter med systematisk at overveje potentielle trusler ved at se på seks hovedtrusselkategorier: spoofing, tampering, repudiation, information disclosure, denial of service og elevation of privilege.
Kategorisering af sikkerhedsforanstaltninger
Standarden opdeler sikkerhedskrav i fem hovedkategorier:
- Identify: detektering af sikkerhedsrisici
- Protect: forebyggelse eller begrænsning af sikkerhedshændelser
- Detect: opdagelse af sikkerhedshændelser
- Respond: passende handling når hændelser detekteres
- Recover: genoprettelse efter en sikkerhedshændelse
Assets
Standarden introducerer begrebet "assets" for at definere hovedmålene for sikkerhedsforanstaltninger. Disse omfatter netværksaktiver, sikkerhedsaktiver, privatlivsaktiver og finansielle aktiver. Denne tilgang hjælper producenter med at udvikle målrettede beskyttelser for de vigtigste dele af deres produkt.
Mekanismer
Standarden bruger "mekanismer" til at adressere specifikke sikkerhedskrav. Denne tilgang tillader krav at blive anvendt fleksibelt til forskellige enhedstyper og brugsscenarier.
Praktiske vurderingsmetoder
Standarden giver konkrete værktøjer til vurdering af overensstemmelse:
- Beslutningsträer hjælper med at bestemme om bestemte krav er gældende
- Krav til teknisk dokumentation viser hvilken information producenter skal levere
- Retningslinjer for sikkerhedstest angiver hvordan implementering af krav kan verificeres
Samlet set sigter EN 18031 mod at tilbyde en afbalanceret og praktisk tilgang til forbedring af sikkerheden af radioudstyr. Standarden anerkender, at der ikke findes en universalløsning og giver i stedet en ramme hvor producenter kan udvikle passende sikkerhedsforanstaltninger for deres specifikke produkter.
Krav i EN 18031
Kravene i EN 18031 er omhyggeligt strukturerede og dækker en bred vifte af sikkerhedsaspekter, fra grundlæggende netværkssikkerhed til beskyttelse af personlige data og svigforebyggelse. De er baseret på princippet om security by design for at muliggøre en fleksibel men robust sikkerhedstilgang.
Nedenfor er et kort resumé af kravene efter kategori:
Access control mechanism (ACM)
Disse krav kræver passende adgangskontrolmekanismer for at forhindre uautoriseret adgang til sikkerheds- og netværksressourcer. Mekanismer skal tilpasses de respektive ressourcer og det tilsigtede brugsmiljø.
Authentication mechanism (AUM)
Denne kategori definerer krav til autentificering af enheder der ønsker adgang til netværks- og brugergrænseflader. Mindst én faktor skal bruges til autentificering. Autentifikatorer skal valideres og kunne ændres. Der er også bestemmelser for adgangskoder og beskyttelse mod brute-force angreb.
Secure update mechanism (SUM)
Enheden skal tilbyde en software-opdateringsmekanisme der sikrer integritet og autenticitet af opdateringer. Opdateringer skal være automatiserede eller i det mindste mulige med minimal brugerinteraktion.
Secure storage mechanism (SSM)
Vedvarende sikkerheds- og netværksressourcer skal beskyttes af passende mekanismer for integritet og fortrolighed. Enheder skal anvende sikre opbevaringsmekanismer for at sikre, at lagrede sikkerheds- og privatlivsressourcer er beskyttet mod uautoriseret adgang. Dette omfatter kryptering og andre former for databeskyttelse.
Secure communication mechanism (SCM)
For kommunikation af sikkerheds- og netværksressourcer over netværksgrænseflader kræves integritet, autenticitet, fortrolighed og replay-beskyttelse i henhold til best practices. Krav dækker sikre kommunikationsprotokoller der sikrer dataintegritet, autenticitet og fortrolighed under transmission. Dette omfatter også beskyttelse mod replay-angreb.
Logging mechanism (LGM)
Enheder bør kunne logge relevante interne aktiviteter for at støtte privatliv og sikkerhed. Logs skal opbevares vedvarende og bør være tidsstemplede for at hjælpe undersøgelser.
Deletion mechanism (DLM)
Mekanismer til sikker sletning af data skal tillade brugere eller autoriserede enheder at slette personlige og private data, hvilket er vigtigt for sikker bortskaffelse eller udskiftning af enheder.
User notification mechanism (UNM)
Enheder bør tilbyde notifikationsmekanismer til at informere brugeren om ændringer der kan påvirke beskyttelsen eller privatlivet af personlig information.
Resilience mechanism (RLM)
Enheden skal have mekanismer til at afbøde og genoprette fra virkningerne af denial-of-service angreb på netværksgrænseflader.
Network monitoring mechanism (NMM)
Netværksenheder skal have mekanismer til at detektere tegn på denial-of-service angreb i den behandlede netværkstrafik.
Traffic control mechanism (TCM)
Enheder der forbinder andre enheder til offentlige netværk skal tilbyde mekanismer til at kontrollere og filtrere netværkstrafik.
Confidential cryptographic keys (CCK)
Disse krav adresserer passende styrke, generering og forebyggelse af statiske standardværdier for fortrolige kryptografiske nøgler.
General equipment capabilities (GEC)
Dette omfatter krav om at eliminere kendte sårbarheder, begrænse eksponerede tjenester, dokumentere grænseflader og tjenester, fjerne unødvendige grænseflader og validere input.
Cryptography (CRY)
De anvendte kryptografiske metoder skal følge best practices.
Fordi kravene retter sig mod forskellige beskyttelsesmål, er ikke alle krav inkluderet i hver del af standarden.
| Krav | EN 18031-1 | EN 18031-2 | EN 18031-3 |
|---|---|---|---|
| Access control mechanism (ACM) | x | x | x |
| Authentication mechanism (AUM) | x | x | x |
| Secure update mechanism (SUM) | x | x | x |
| Secure storage mechanism (SSM) | x | x | x |
| Secure communication mechanism (SCM) | x | x | x |
| Logging mechanism (LGM) | x | x | |
| Deletion mechanism (DLM) | x | ||
| User notification mechanism (UNM) | x | ||
| Resilience mechanism (RLM) | x | ||
| Network monitoring mechanism (NMM) | x | ||
| Traffic control mechanism (TCM) | x | ||
| Confidential cryptographic keys (CCK) | x | x | x |
| General equipment capabilities (GEC) | x | x | x |
| Cryptography (CRY) | x | x | x |
Test og vurdering
EN 18031 introducerer et system af mekanismer til omfattende vurdering og forbedring af cybersikkerheden af radioudstyr. Disse mekanismer udgør rygraden i standarden og er omhyggeligt strukturerede til at adressere både anvendelighed og egnethed af sikkerhedsforanstaltninger.
Mekanismer
Hver mekanisme begynder med et test af anvendelighed. Dette bestemmer om en bestemt sikkerhedsforanstaltning er relevant for enheden eller en specifik komponent. Dette er et vigtigt første skridt, fordi ikke alle sikkerhedsforanstaltninger giver mening eller er nødvendige for alle enheder. Anvendelighedstesten forhindrer producenter i at investere ressourcer i irrelevante sikkerhedsfeatures.
Hvis en mekanisme anses for anvendelig, vurderes derefter dens egnethed. Dette skridt kontrollerer om den implementerede sikkerhedsforanstaltning opfylder standardens krav og om den er effektiv nok til at adressere de identificerede risici. Dette er kritisk, fordi en dårligt implementeret sikkerhedsforanstaltning kan give utilstrækkelig beskyttelse eller endda skabe nye sårbarheder.
Udover disse hovedaspekter er der ofte understøttende krav. Disse tjener til at specificere særlige aspekter af hovedkravene yderligere eller til at dække yderligere sikkerhedsaspekter der er vigtige for fuld implementering af mekanismen.
Vurdering
For at verificere overholdelse af disse mekanismer definerer EN 18031 tre hovedtyper af vurderinger: den konceptuelle vurdering, vurderingen af funktionel fuldstændighed og vurderingen af funktionel egnethed.
Den konceptuelle vurdering fokuserer på gennemgang af dokumentation. Den sigter mod at forstå hvordan producenten fortolker sikkerhedskravene og planlægger at implementere dem. Dette er særligt vigtigt for at sikre, at producenten har en omfattende forståelse af sikkerhedskravene.
Vurderingen af funktionel fuldstændighed kontrollerer om alle relevante aspekter af enheden og dens sikkerhedsfunktioner er blevet passende dokumenterede og overvejet. Dette kan f.eks. omfatte brug af netværksscannere for at sikre, at alle eksterne grænseflader er blevet korrekt identificeret.
Vurderingen af funktionel egnethed går et skridt videre og undersøger den faktiske implementering af sikkerhedsforanstaltningerne. Praktiske tests bruges ofte her, såsom fuzzing-tests for at kontrollere robustheden af netværksgrænseflader.
For at strukturere og guide disse vurderinger bruger standarden beslutningsträer. Disse hjælper vurderinger med at navigere evalueringsprocessen systematisk og sikre, at alle relevante aspekter overvejes.
Samlet set giver denne tilgang en grundig og fleksibel metode til evaluering af cybersikkerheden af radioudstyr. Den tager højde for både teoretiske og praktiske aspekter af sikkerhedsimplementering og sikrer, at sikkerhedsforanstaltninger ikke blot er tilstede, men også effektive og passende.
Nuværende status for EN 18031
Den 30. januar 2025 blev EN 18031 officielt anerkendt som en harmoniseret standard for Radio Equipment Directive (RED). Commission Implementing Decision (EU) 2025/138 (se https://eur-lex.europa.eu/eli/dec_impl/2025/138/oj) lister EN 18031-serien som et middel til at opfylde kravene i henhold til artikel 3(3)(d), (e) og (f) af Radio Equipment Directive.
Der er dog betydelige begrænsninger til formodningen om overensstemmelse:
- Adgangskodbrug: Hvis en enhed tillader muligheden for ikke at indstille eller bruge en adgangskode (klausuler 6.2.5.1 og 6.2.5.2 af EN 18031), gælder formodningen om overensstemmelse ikke.
- Afsnit "Rationale" og "Guidance": Disse afsnit i standarderne er kun understøttende og giver ikke anledning til en formodning om overensstemmelse.
- Børns legetøj (EN 18031-2): For produkter klassificeret som børns legetøj gælder formodningen om overensstemmelse ikke hvis de tilsigtede adgangskontrolmetoder (RBAC, DAC, MAC) ikke sikrer, at kun forældre eller værger udøver adgangskontrol.
- Sikre opdateringer (EN 18031-3): Testkriterierne for sikre opdateringer (SUM-2, klausul 6.3.2.4) fører ikke automatisk til en formodning om overensstemmelse under artikel 3(3)(f) af Radio Equipment Directive.
Hvis formodningen om overensstemmelse mistes, skal et notificeret organ involveres.
På trods af disse begrænsninger repræsenterer harmoniseringen af EN 18031 et betydeligt fremskridt, da det giver virksomheder et standardiseret grundlag for at opfylde RED's cybersikkerhedskrav. Producenter skal dog omhyggeligt kontrollere om deres produkter fuldt ud opfylder kravene eller om en yderligere vurdering af et notificeret organ er nødvendig.
Support til implementering af EN 18031
EN 18031 specificerer cybersikkerhedskravene for produkter med radioteknologier under Radio Equipment Directive (RED). For mange producenter involverer implementering betydelig indsats - hvad enten det drejer sig om teknisk hærdning, interne procesadjusteringer eller beviser for myndigheder og testorganer.
Secuvi støtter virksomheder i klassificering og implementering af kravene i EN 18031 systematisk og forståeligt. Hvad enten det drejer sig om initial orientering, konkrete implementeringsskridt eller forberedelse til en overensstemmelsesvurdering - vi hjælper med at finde praktiske løsninger der overholder regulatoriske krav og stemmer overens med eksisterende udviklingsprocesser.
Hvis du overvejer hvordan du effektivt kan opfylde EN 18031, tilbyder vi teknisk og regulatorisk ekspertise til at assistere dig.
Mere om dette på: secuvi.com