Die Cybersicherheit von Funkanlagen rückt zunehmend in den Fokus der EU-Gesetzgebung. Mit der Einführung neuer Anforderungen durch die Delegierte Verordnung 2022/30 zur Funkanlagenrichtlinie 2014/53/EU steht die Branche vor großen Herausforderungen. Die neue Normreihe EN 18031, bestehend aus EN 18031-1, EN 18031-2 und EN 18031-3, soll Herstellern dabei helfen, die Konformität ihrer Produkte mit den verschärften Anforderungen nachzuweisen.
Inhalt
ToggleAufbau der EN 18031
Die Richtlinie 2014/53/EU, auch als Funkanlagenrichtlinie oder Radio Equipment Directive bekannt, regelte bisher hauptsächlich Sicherheitsaspekte und elektromagnetische Verträglichkeit. Mit der Ergänzung in Artikel 3.3 durch die Delegierte Verordnung 2022/30 wurden neue Anforderungen an die Cybersicherheit von internetfähigen Funkanlagen eingeführt.
Die neu erarbeitete Normreihe EN 18031 soll Herstellern einheitliche Prüfverfahren an die Hand geben, um die Konformität ihrer Produkte mit diesen neuen Cybersicherheitsanforderungen nachzuweisen. Ab dem 1. August 2025 müssen betroffene Geräte diese Vorgaben verbindlich erfüllen.
Die EN 18031 konkretisiert die Anforderungen der Funkanlagenrichtlinie im Hinblick auf Cybersicherheit. Sie besteht aus drei Teilen:
Konzepte der EN 18031
Die EN 18031 stellt einen umfassenden und flexiblen Rahmen für die Sicherheit von Funkanlagen dar. Sie berücksichtigt die Komplexität und Vielfalt moderner Geräte und bietet Herstellern klare Richtlinien zur Implementierung robuster Sicherheitsmaßnahmen.
Die EN 18031 beschreibt dabei verschiedene Konzepte:
Insgesamt zielt EN 18031 darauf ab, einen ausgewogenen und praktikablen Ansatz für die Verbesserung der Sicherheit von Funkanlagen zu bieten. Die Norm erkennt an, dass es keine Einheitslösung für alle Geräte gibt, und bietet stattdessen einen Rahmen, in dem Hersteller angemessene Sicherheitsmaßnahmen für ihre spezifischen Produkte entwickeln können.
Anforderungen der EN 18031
Die Anforderungen der EN 18031 sind sorgfältig strukturiert und decken ein breites Spektrum von Sicherheitsaspekten ab, von grundlegender Netzwerksicherheit bis zum Schutz personenbezogener Daten und Betrugsprävention. Sie basieren auf dem Prinzip “Security by Design”, um einen flexiblen und dennoch robusten Sicherheitsansatz zu ermöglichen.
Im Folgenden sind die Anforderungen pro Kategorie kurz zusammengefasst:
Zugangskontrollmechanismus – Access control mechanism (ACM)
Diese Anforderungen verlangen geeignete Zugangskontrollmechanismen, um nicht-autorisierten Zugriff auf Sicherheits- und Netzwerkressourcen zu verhindern. Dabei müssen die Mechanismen auf die jeweiligen Ressourcen und die vorgesehene Nutzungsumgebung angepasst sein.
Authentifizierungsmechanismus – Authentication mechanism (AUM)
In dieser Kategorie werden Anforderungen an die Authentifizierung von Entitäten definiert, die auf Netzwerk- und Benutzerschnittstellen zugreifen wollen. Mindestens ein Faktor muss zur Authentifizierung verwendet werden. Authentifikatoren müssen validiert und änderbar sein. Außerdem werden Vorgaben für Passwörter und Schutz vor Brute-Force-Angriffen gemacht.
Sicherer Updatemechanismus – Secure update mechanism (SUM)
Das Gerät muss über einen Mechanismus für Software-Updates verfügen, der die Integrität und Authentizität der Updates sicherstellt. Updates müssen automatisiert oder zumindest mit minimaler Nutzerinteraktion möglich sein.
Sicherer Speichermechanismus – Secure storage Mechanism (SSM)
Für persistent gespeicherte Sicherheits- und Netzwerkressourcen müssen angemessene Mechanismen zum Integritäts- und Vertraulichkeitsschutz vorhanden sein. Geräte müssen sichere Speichermechanismen einsetzen, um sicherzustellen, dass gespeicherte Sicherheits- und Datenschutzressourcen vor unbefugtem Zugriff geschützt sind. Dies umfasst Verschlüsselung und andere Formen der Datensicherung.
Sicherer Kommunikationsmechanismus – Secure communication mechanism (SCM)
Bei der Kommunikation von Sicherheits- und Netzwerkressourcen über Netzwerkschnittstellen sind Integritäts-, Authentizitäts-, Vertraulichkeits- und Replay-Schutz nach Best Practics erforderlich. Anforderungen an sichere Kommunikationsprotokolle, die die Integrität, Authentizität und Vertraulichkeit der Daten während der Übertragung gewährleisten. Dies umfasst auch Schutzmaßnahmen gegen Wiedergabeangriffe (Replay Attacks).
Protokollierungsmechanismen – Logging Mechanism (LGM)
Geräte sollten in der Lage sein, relevante interne Aktivitäten zu protokollieren, um Datenschutz und Sicherheit zu unterstützen. Protokolle müssen dauerhaft gespeichert und sollten zeitlich markiert werden, um bei Untersuchungen helfen zu können.
Löschmechanismen – Deletion mechanism (DLM)
Mechanismen für das sichere Löschen von Daten müssen es Benutzern oder autorisierten Entitäten ermöglichen, persönliche und private Daten zu löschen, was wichtig für die sichere Entsorgung oder den Ersatz von Geräten ist.
Benutzerbenachrichtigungsmechanismen – User notification mechanism (UNM)
Geräte sollen Benachrichtigungsmechanismen bereitstellen, um den Benutzer über Änderungen zu informieren, die den Schutz oder die Privatsphäre persönlicher Informationen beeinflussen können.
Resilienz-Mechanismen – Resilience mechanism (RLM)
Das Gerät muss über Mechanismen verfügen, um die Auswirkungen von Denial-of-Service-Angriffen auf die Netzwerkschnittstellen abzumildern und sich davon zu erholen.
Netzwerk-Überwachungsmechanismus – Network monitoring mechanism (NMM)
Verkehrskontrollmechanismus – Traffic control mechanism (TCM)
Geräte, die andere Geräte mit öffentlichen Netzen verbinden, müssen Mechanismen zur Kontrolle und Filterung des Netzwerkverkehrs bereitstellen.
Vertrauliche kryptografische Schlüssel – Confidential cryptographic keys (CCK)
Allgemeine Geräteeigenschaften – General equipment capabilities (GEC)
Kryptografie – Cryptography (CRY)
Da die Anforderungen unterschiedliche Schutzziele betreffen, sind nicht alle Anforderungen in jeder Teilnorm enthalten.
| Anforderungen | EN 18031-1 | EN 18031-2 | EN 18031-3 |
|---|---|---|---|
| Zugangskontrollmechanismus – Access control mechanism (ACM) | x | x | x |
| Authentifizierungsmechanismus – Authentication mechanism (AUM) | x | x | x |
| Sicherer Updatemechanismus – Secure update mechanism (SUM) | x | x | x |
| Sicherer Speichermechanismus – Secure storage Mechanism (SSM) | x | x | x |
| Sicherer Kommunikationsmechanismus – Secure communication mechanism (SCM) | x | x | x |
| Protokollierungsmechanismen – Logging Mechanism (LGM) | x | x | |
| Löschmechanismen – Deletion mechanism (DLM) | x | ||
| Benutzerbenachrichtigungsmechanismen – User notification mechanism (UNM) | x | ||
| Resilienz-Mechanismen – Resilience mechanism (RLM) | x | ||
| Netzwerk-Überwachungsmechanismus – Network monitoring mechanism (NMM) | x | ||
| Verkehrskontrollmechanismus – Traffic control mechanism (TCM) | x | ||
| Vertrauliche kryptografische Schlüssel – Confidential cryptographic keys (CCK) | x | x | x |
| Allgemeine Geräteeigenschaften – General equipment capabilities (GEC) | x | x | x |
| Kryptografie – Cryptography (CRY) | x | x | x |
Prüfung und Bewertung
Die EN 18031 führt ein System von Mechanismen ein, um die Cybersicherheit von Funkanlagen umfassend zu bewerten und zu verbessern. Diese Mechanismen bilden das Rückgrat der Norm und sind sorgfältig strukturiert, um sowohl die Anwendbarkeit als auch die Angemessenheit von Sicherheitsmaßnahmen zu adressieren.
Mechanismen
Jeder Mechanismus beginnt mit einer Prüfung der Anwendbarkeit. Hier wird festgestellt, ob eine bestimmte Sicherheitsmaßnahme für das jeweilige Gerät oder eine spezifische Komponente überhaupt relevant ist. Dies ist ein wichtiger erster Schritt, da nicht jede Sicherheitsmaßnahme für jedes Gerät sinnvoll oder notwendig ist. Die Anwendbarkeitsprüfung verhindert, dass Hersteller unnötige Ressourcen in irrelevante Sicherheitsfeatures investieren.
Wenn ein Mechanismus als anwendbar eingestuft wurde, folgt die Beurteilung seiner Angemessenheit. In diesem Schritt wird geprüft, ob die implementierte Sicherheitsmaßnahme den Anforderungen der Norm entspricht und ob sie effektiv genug ist, um die identifizierten Risiken zu adressieren. Dies ist ein kritischer Punkt, da eine schlecht umgesetzte Sicherheitsmaßnahme möglicherweise keinen ausreichenden Schutz bietet oder sogar neue Schwachstellen schaffen kann.
Ergänzend zu diesen Hauptaspekten gibt es oft unterstützende Anforderungen. Diese dienen dazu, spezifische Aspekte der Hauptanforderungen weiter zu präzisieren oder zusätzliche Sicherheitsaspekte abzudecken, die für die vollständige Umsetzung des Mechanismus wichtig sind.
Prüfung
Um die Einhaltung dieser Mechanismen zu überprüfen, definiert die EN 18031 drei Haupttypen von Assessments: die konzeptuelle Bewertung, die Bewertung der funktionalen Vollständigkeit und die Bewertung der funktionalen Angemessenheit.
Die konzeptuelle Bewertung konzentriert sich auf die Überprüfung der Dokumentation. Hier geht es darum zu verstehen, wie der Hersteller die Sicherheitsanforderungen interpretiert und plant, sie umzusetzen. Dies ist besonders wichtig, um sicherzustellen, dass der Hersteller ein umfassendes Verständnis der Sicherheitsanforderungen hat.
Bei der Bewertung der funktionalen Vollständigkeit wird überprüft, ob alle relevanten Aspekte des Geräts und seiner Sicherheitsfunktionen angemessen dokumentiert und berücksichtigt wurden. Dies kann beispielsweise die Verwendung von Netzwerk-Scannern einschließen, um sicherzustellen, dass alle externen Schnittstellen korrekt identifiziert wurden.
Die Bewertung der funktionalen Angemessenheit geht einen Schritt weiter und untersucht die tatsächliche Implementierung der Sicherheitsmaßnahmen. Hier kommen oft praktische Tests zum Einsatz, wie etwa Fuzzing-Tests, um die Robustheit von Netzwerkschnittstellen zu überprüfen.
Um diese Bewertungen zu strukturieren und zu leiten, verwendet die Norm Entscheidungsbäume. Diese helfen den Prüfern, systematisch durch den Bewertungsprozess zu navigieren und sicherzustellen, dass alle relevanten Aspekte berücksichtigt werden.
Insgesamt bietet dieser Ansatz eine gründliche und flexible Methode zur Bewertung der Cybersicherheit von Funkanlagen. Er berücksichtigt sowohl die theoretischen als auch die praktischen Aspekte der Sicherheitsimplementierung und stellt sicher, dass die Sicherheitsmaßnahmen nicht nur vorhanden, sondern auch effektiv und angemessen sind.
Aktueller Stand der EN 18031
Am 30. Januar 2025 wurde die EN 18031 offiziell als harmonisierte Norm für die Funkanlagenrichtlinie (RED) anerkannt. Die Commission Implementing Decision (EU) 2025/138 führt die EN 18031-Reihe als Mittel zur Erfüllung der Anforderungen gemäß Artikel 3(3) (d), (e) und (f) der Funkanlagenrichtlinie auf.
Allerdings gibt es wesentliche Einschränkungen für die Konformitätsvermutung:
- Passwortverwendung: Falls ein Gerät die Möglichkeit bietet, kein Passwort zu setzen oder zu verwenden (Klauseln 6.2.5.1 und 6.2.5.2 der EN 18031), entfällt die Konformitätsvermutung.
- Abschnitte „Rationale“ und „Guidance“: Diese Abschnitte in den Normen sind lediglich unterstützend und begründen keine Konformitätsvermutung.
- Kinderspielzeug (EN 18031-2): Für Produkte, die als Kinderspielzeug eingestuft werden, gilt keine Konformitätsvermutung, wenn die vorgesehenen Zugangskontrollmethoden (RBAC, DAC, MAC) nicht sicherstellen, dass ausschließlich Eltern oder Erziehungsberechtigte die Zugangskontrolle ausüben.
- Sichere Updates (EN 18031-3): Die Prüfkriterien für sichere Updates (SUM-2, Klausel 6.3.2.4) führen nicht automatisch zur Konformitätsvermutung gemäß Artikel 3(3)(f) der Funkanlagenrichtlinie.
Wenn die Konformitätsvermutung entfällt, ist eine benannte Stelle einzubeziehen.
Trotz dieser Einschränkungen stellt die Harmonisierung der EN 18031 einen bedeutenden Fortschritt dar, da sie Unternehmen eine standardisierte Grundlage zur Erfüllung der Cybersicherheitsanforderungen der RED bietet. Hersteller müssen jedoch genau prüfen, ob ihre Produkte die Anforderungen vollständig erfüllen oder ob eine zusätzliche Bewertung durch eine benannte Stelle erforderlich ist.
EN 18031 als Grundlage für EN 40000
Die EN 18031 bildet die technische Ausgangsbasis für die im Rahmen des Cyber Resilience Act entwickelte EN 40000-Normenreihe. Das zuständige Normierungsgremium (CEN/CLC JTC 13/WG 9), das die generischen Sicherheitsanforderungen für Produkte mit digitalen Elementen erarbeitet, baut explizit auf der EN 18031-Serie auf und erweitert diese um zusätzliche Security Controls.
Die bewährten Mechanismen der EN 18031 werden dabei direkt übernommen und den Essential Requirements des CRA zugeordnet. Für bestimmte CRA-Anforderungen, etwa zu sicherer Standardkonfiguration, Datenminimierung oder der Reduktion von Angriffsauswirkungen, werden die EN 18031-Controls durch neue Anforderungen ergänzt. Für Hersteller, die bereits die EN 18031 für die Funkanlagenrichtlinie umsetzen, ergibt sich damit ein erheblicher Synergieeffekt: Ein Großteil der technischen Implementierungsarbeit kann direkt für die CRA-Konformität nach EN 40000 wiederverwendet werden.
