Lär dig allt om EN 18031, den nya EU-standarden för cybersäkerhet i radioutrustning. Krav, tester och aktuella utvecklingar.
Struktur för EN 18031
Radio Equipment Directive 2014/53/EU (se https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32014L0053), även känt som Radio Equipment Directive, fokuserade tidigare främst på säkerhetsaspekter och elektromagnetisk kompatibilitet. Med tillägget i artikel 3(3) av Delegated Regulation 2022/30 (se https://eur-lex.europa.eu/legal-content/DE/ALL/?uri=CELEX%3A32022R0030), introducerades nya cybersäkerhetskrav för internetkapabla radioenheter.
Den nyutvecklade EN 18031-serien är avsedd att ge tillverkare enhetliga testprocedurer för att demonstrera sina produkters överensstämmelse med dessa nya cybersäkerhetskrav. Från 1 augusti 2025 måste berörda enheter följa dessa bestämmelser.
EN 18031 specificerar Radio Equipment Directive-kraven med avseende på cybersäkerhet. Den består av tre delar:
EN 18031-1 - Radioutrustning med internetanslutning
Denna standard definierar testprocedurer och villkor för att verifiera överensstämmelse för internetkapabla radioenheter med artikel 3(3)(d) av RED. Den artikeln kräver att radioutrustning inte får ha skadliga effekter på nätverk eller deras drift.
EN 18031-2 - Radioutrustning som bearbetar data
Del 2 täcker databearbetande radioutrustning som internetkapabla enheter, radioutrustning för barnomsorg, leksaksradios och bärbara radioenheter. Den verifierar efterlevnad av artikel 3(3)(e) av RED om skydd av personuppgifter.
EN 18031-3 - Internetkapabel radioutrustning som bearbetar virtuell valuta eller monetärt värde
Tredje delen behandlar radioutrustning som bearbetar virtuella valutor eller monetära värden. Den definierar testprocedurer för artikel 3(3)(f) av RED, som kräver funktioner för att skydda mot bedrägerier.
Koncept för EN 18031
EN 18031 tillhandahåller ett omfattande och flexibelt ramverk för säkerheten för radioutrustning. Den tar hänsyn till komplexiteten och mångfalden av moderna enheter och erbjuder tillverkare tydliga riktlinjer för att implementera robusta säkerhetsåtgärder.
EN 18031 beskriver flera koncept:
Security by design
Standarden betonar vikten av att integrera säkerhet i utvecklingsprocessen från början, snarare än att lägga till den senare. Även om EN 18031 själv inte föreskriver detaljerade utvecklingsprocesser, hänvisar den till etablerade metoder och standarder för säker produktdesign.
Strukturerad hotanalys
EN 18031 rekommenderar användning av STRIDE-modellen. Denna modell hjälper tillverkare att systematiskt överväga potentiella hot genom att titta på sex huvudhotkategorier: spoofing, tampering, repudiation, information disclosure, denial of service och elevation of privilege.
Kategorisering av säkerhetsåtgärder
Standarden delar upp säkerhetskrav i fem huvudkategorier:
- Identify: upptäcka säkerhetsrisker
- Protect: förhindra eller begränsa säkerhetsincidenter
- Detect: upptäcka säkerhetsincidenter
- Respond: agera lämpligt när incidenter upptäcks
- Recover: återhämta efter en säkerhetsincident
Tillgångar
Standarden introducerar termen "tillgångar" för att definiera huvudmålen för säkerhetsåtgärder. Dessa inkluderar nätverkstillgångar, säkerhetstillgångar, integritetstillgångar och finansiella tillgångar. Detta tillvägagångssätt hjälper tillverkare att utveckla riktade skydd för de viktigaste delarna av sin produkt.
Mekanismer
Standarden använder "mekanismer" för att adressera specifika säkerhetskrav. Detta tillvägagångssätt tillåter krav att tillämpas flexibelt på olika enhetstyper och användningsscenarier.
Praktiska bedömningsmetoder
Standarden ger konkreta verktyg för att bedöma överensstämmelse:
- Beslutsträd hjälper till att avgöra om vissa krav är tillämpliga
- Krav på teknisk dokumentation visar vilken information tillverkare måste tillhandahålla
- Riktlinjer för säkerhetstester indikerar hur implementering av krav kan verifieras
Sammantaget syftar EN 18031 till att erbjuda en balanserad och praktisk approach för att förbättra säkerheten för radioutrustning. Standarden erkänner att det inte finns någon universallösning och tillhandahåller istället ett ramverk där tillverkare kan utveckla lämpliga säkerhetsåtgärder för sina specifika produkter.
Krav för EN 18031
Kraven för EN 18031 är omsorgsfullt strukturerade och täcker ett brett spektrum av säkerhetsaspekter, från grundläggande nätverkssäkerhet till skydd av personuppgifter och bedrägeriförebyggande. De baseras på principen security by design för att möjliggöra en flexibel men robust säkerhetsapproach.
Nedan följer en kort sammanfattning av kraven per kategori:
Access control mechanism (ACM)
Dessa krav kräver lämpliga åtkomstkontrollmekanismer för att förhindra obehörig åtkomst till säkerhets- och nätverksresurser. Mekanismer måste anpassas till respektive resurser och den avsedda användningsmiljön.
Authentication mechanism (AUM)
Denna kategori definierar krav för autentisering av enheter som vill komma åt nätverks- och användargränssnitt. Minst en faktor måste användas för autentisering. Autentiserare måste valideras och vara ändringsbara. Det finns också bestämmelser för lösenord och skydd mot brute-force-attacker.
Secure update mechanism (SUM)
Enheten måste tillhandahålla en programvaruuppdateringsmekanism som säkerställer integritet och autenticitet för uppdateringar. Uppdateringar måste vara automatiserade eller åtminstone möjliga med minimal användarinteraktion.
Secure storage mechanism (SSM)
Persistenta säkerhets- och nätverksresurser måste skyddas av lämpliga mekanismer för integritet och konfidentialitet. Enheter måste använda säkra lagringsmekanismer för att säkerställa att lagrade säkerhets- och integritetsresurser skyddas mot obehörig åtkomst. Detta inkluderar kryptering och andra former av dataskydd.
Secure communication mechanism (SCM)
För kommunikation av säkerhets- och nätverksresurser över nätverksgränssnitt krävs integritet, autenticitet, konfidentialitet och replay-skydd enligt bästa praxis. Krav täcker säkra kommunikationsprotokoll som säkerställer dataintegritet, autenticitet och konfidentialitet under överföring. Detta inkluderar också skydd mot replay-attacker.
Logging mechanism (LGM)
Enheter bör kunna logga relevanta interna aktiviteter för att stödja integritet och säkerhet. Loggar måste lagras persistent och bör vara tidsstämplade för att hjälpa undersökningar.
Deletion mechanism (DLM)
Mekanismer för säker radering av data måste tillåta användare eller auktoriserade enheter att radera personliga och privata data, vilket är viktigt för säker avfallshantering eller utbyte av enheter.
User notification mechanism (UNM)
Enheter bör tillhandahålla notifieringsmekanismer för att informera användaren om ändringar som kan påverka skyddet eller integriteten för personlig information.
Resilience mechanism (RLM)
Enheten måste ha mekanismer för att mildra och återhämta sig från effekterna av denial-of-service-attacker på nätverksgränssnitt.
Network monitoring mechanism (NMM)
Nätverksenheter måste ha mekanismer för att upptäcka tecken på denial-of-service-attacker i den bearbetade nätverkstrafiken.
Traffic control mechanism (TCM)
Enheter som ansluter andra enheter till offentliga nätverk måste tillhandahålla mekanismer för att kontrollera och filtrera nätverkstrafik.
Confidential cryptographic keys (CCK)
Dessa krav adresserar lämplig styrka, generering och förebyggande av statiska standardvärden för konfidentiella kryptografiska nycklar.
General equipment capabilities (GEC)
Detta inkluderar krav på att eliminera kända sårbarheter, begränsa exponerade tjänster, dokumentera gränssnitt och tjänster, ta bort onödiga gränssnitt och validera input.
Cryptography (CRY)
De kryptografiska metoder som används måste följa bästa praxis.
Eftersom kraven riktar sig mot olika skyddsmål inkluderas inte alla krav i varje del av standarden.
| Krav | EN 18031-1 | EN 18031-2 | EN 18031-3 |
|---|---|---|---|
| Access control mechanism (ACM) | x | x | x |
| Authentication mechanism (AUM) | x | x | x |
| Secure update mechanism (SUM) | x | x | x |
| Secure storage mechanism (SSM) | x | x | x |
| Secure communication mechanism (SCM) | x | x | x |
| Logging mechanism (LGM) | x | x | |
| Deletion mechanism (DLM) | x | ||
| User notification mechanism (UNM) | x | ||
| Resilience mechanism (RLM) | x | ||
| Network monitoring mechanism (NMM) | x | ||
| Traffic control mechanism (TCM) | x | ||
| Confidential cryptographic keys (CCK) | x | x | x |
| General equipment capabilities (GEC) | x | x | x |
| Cryptography (CRY) | x | x | x |
Testning och bedömning
EN 18031 introducerar ett system av mekanismer för att omfattande bedöma och förbättra cybersäkerheten för radioutrustning. Dessa mekanismer utgör ryggraden i standarden och är omsorgsfullt strukturerade för att adressera både tillämplighet och lämplighet för säkerhetsåtgärder.
Mekanismer
Varje mekanism börjar med ett test av tillämplighet. Detta avgör om en viss säkerhetsåtgärd är relevant för enheten eller en specifik komponent. Detta är ett viktigt första steg eftersom inte alla säkerhetsåtgärder är meningsfulla eller nödvändiga för alla enheter. Tillämplighetstestet förhindrar tillverkare från att investera resurser i irrelevanta säkerhetsfunktioner.
Om en mekanism anses tillämplig bedöms sedan dess lämplighet. Detta steg kontrollerar om den implementerade säkerhetsåtgärden uppfyller standardens krav och om den är tillräckligt effektiv för att adressera de identifierade riskerna. Detta är kritiskt eftersom en dåligt implementerad säkerhetsåtgärd kan ge otillräckligt skydd eller till och med skapa nya sårbarheter.
Utöver dessa huvudaspekter finns det ofta stödjande krav. Dessa tjänar till att specificera särskilda aspekter av huvudkraven ytterligare eller för att täcka ytterligare säkerhetsaspekter som är viktiga för fullständig implementering av mekanismen.
Bedömning
För att verifiera efterlevnad av dessa mekanismer definierar EN 18031 tre huvudtyper av bedömningar: den konceptuella bedömningen, bedömningen av funktionell fullständighet och bedömningen av funktionell lämplighet.
Den konceptuella bedömningen fokuserar på granskning av dokumentation. Den syftar till att förstå hur tillverkaren tolkar säkerhetskraven och planerar att implementera dem. Detta är särskilt viktigt för att säkerställa att tillverkaren har en omfattande förståelse av säkerhetskraven.
Bedömningen av funktionell fullständighet kontrollerar om alla relevanta aspekter av enheten och dess säkerhetsfunktioner har dokumenterats och övervägts på lämpligt sätt. Detta kan inkludera användning av nätverksskannrar, till exempel, för att säkerställa att alla externa gränssnitt har identifierats korrekt.
Bedömningen av funktionell lämplighet går ett steg längre och undersöker den faktiska implementeringen av säkerhetsåtgärderna. Praktiska tester används ofta här, såsom fuzzing-tester för att kontrollera robustheten hos nätverksgränssnitt.
För att strukturera och vägleda dessa bedömningar använder standarden beslutsträd. Dessa hjälper bedömare att navigera evalueringsprocessen systematiskt och säkerställa att alla relevanta aspekter övervägs.
Sammantaget ger detta tillvägagångssätt en grundlig och flexibel metod för att utvärdera cybersäkerheten för radioutrustning. Den tar hänsyn till både teoretiska och praktiska aspekter av säkerhetsimplementering och säkerställer att säkerhetsåtgärder inte bara är närvarande utan också effektiva och lämpliga.
Nuvarande status för EN 18031
Den 30 januari 2025 erkändes EN 18031 officiellt som en harmoniserad standard för Radio Equipment Directive (RED). Commission Implementing Decision (EU) 2025/138 (se https://eur-lex.europa.eu/eli/dec_impl/2025/138/oj) listar EN 18031-serien som ett medel för att uppfylla kraven enligt artikel 3(3)(d), (e) och (f) av Radio Equipment Directive.
Det finns dock betydande begränsningar för presumtionen av överensstämmelse:
- Lösenordsanvändning: Om en enhet tillåter alternativet att inte sätta eller använda ett lösenord (klausuler 6.2.5.1 och 6.2.5.2 av EN 18031), gäller inte presumtionen av överensstämmelse.
- Avsnitt "Rationale" och "Guidance": Dessa avsnitt i standarderna är endast stödjande och ger inte upphov till en presumtion av överensstämmelse.
- Barns leksak (EN 18031-2): För produkter klassificerade som barnleksaker gäller inte presumtionen av överensstämmelse om de avsedda åtkomstkontrollmetoderna (RBAC, DAC, MAC) inte säkerställer att endast föräldrar eller vårdnadshavare utövar åtkomstkontroll.
- Säkra uppdateringar (EN 18031-3): Testkriterierna för säkra uppdateringar (SUM-2, klausul 6.3.2.4) leder inte automatiskt till en presumtion av överensstämmelse under artikel 3(3)(f) av Radio Equipment Directive.
Om presumtionen av överensstämmelse förloras måste ett anmält organ involveras.
Trots dessa begränsningar representerar harmoniseringen av EN 18031 ett betydande framsteg, eftersom det ger företag en standardiserad grund för att uppfylla REDs cybersäkerhetskrav. Tillverkare måste dock noggrant kontrollera om deras produkter fullt ut uppfyller kraven eller om en ytterligare bedömning av ett anmält organ är nödvändig.
Stöd för implementering av EN 18031
EN 18031 specificerar cybersäkerhetskraven för produkter med radioteknologier under Radio Equipment Directive (RED). För många tillverkare innebär implementering betydande ansträngningar - oavsett om det gäller teknisk härdning, interna processanpassningar eller bevis för myndigheter och testorgan.
Secuvi stöder företag i klassificering och implementering av kraven för EN 18031 systematiskt och begripligt. Oavsett om det gäller initial orientering, konkreta implementeringssteg eller förberedelse för en överensstämmelsebedömning - vi hjälper till att hitta praktiska lösningar som följer regulatoriska krav och överensstämmer med befintliga utvecklingsprocesser.
Om du undrar hur du effektivt kan uppfylla EN 18031, erbjuder vi teknisk och regulatorisk expertis för att hjälpa dig.
Mer om detta på: secuvi.com