1. 背景概述:RED DA 与 2014/53/EU 指令
1.1 《无线电设备指令(RED, Radio Equipment Directive)》
欧盟于 2014 年颁布了《无线电设备指令(2014/53/EU)》,主要针对在欧盟境内销售或使用的无线电设备,规定了设备的安全、健康、电磁兼容性以及使用频谱的要求。该指令的第 3(3) 条还赋予欧盟委员会权力,通过授权法案(Delegated Act,DA)来细化或新增与网络安全、数据保护、个人隐私等方面相关的必要要求。
1.2 RED 授权法案(DA, Delegated Act)
什么是 RED DA?《无线电设备指令(Radio Equipment Directive,RED)授权法案(Delegated Act,DA)》是一项针对在欧盟(EU)销售的无线设备的准入法案,为现有的 RED 认证增加了安全性要求。该法案于 2021 年 10 月经欧盟委员会批准,并规定自 2025 年 8 月 1 日起,所有进入欧盟市场的无线电设备必须满足该法案的新增安全性要求。RED DA 主要围绕指令 2014/53/EU 第 3(3) 条的 (d)、(e)、(f) 三项进行具体细化,即:
- (d) 无线电设备不得损害网络或其正常运行,也不得滥用网络资源,从而导致不可接受的服务质量下降;(基础网络保护,主要适用于模组。详见 EN 18031-1。)
- (e) 无线电设备应具备相应的防护措施,确保用户和订户的个人数据及隐私得到保护;(个人数据和隐私保护,与 SIM 卡功能稍有相关。详见 EN 18031-2。)
- (f) 无线电设备应支持某些防欺诈功能;(防范经济欺诈,与蜂窝业务无关。详见 EN 18031-3。)
基于这三项新增要求,RED DA 要求相应设备在上市前需要满足网络安全、数据隐私与反欺诈等方面的技术指标和合规测试。为了更好地指导制造商和测试机构,CEN/CENELEC 等标准化组织编制或更新了相应的欧洲标准,如 EN 18031 系列标准。
2. EN 18031 系列标准与 RED DA 的关系
2.1 EN 18031 系列的结构
- EN 18031-1:2024:面向互联网连接的无线电设备,规定了通用的网络安全要求,包括访问控制、身份验证、安全更新、加密、存储保护等。
- EN 18031-2:主要涉及个人数据与隐私保护,帮助满足第 3(3)(e) 的相关要求。
- EN 18031-3:主要涉及防范欺诈(如支付或金融相关欺诈)的要求,帮助满足第 3(3)(f) 的相关要求。
2.2 EN 18031-1:2024 的主要内容
EN 18031-1:2024 作为满足第 3(3)(d)“保护网络及防止滥用网络资源”这一核心要求的标准之一,提出了设备在网络安全方面需要满足的通用要求和测试评估流程,包括:
- 访问控制(ACM)
- 身份验证(AUM)
- 安全更新(SUM)
- 安全存储(SSM)
- 安全通信(SCM)
- 抗干扰/韧性(RLM)
- 网络监测(NMM)
- 流量控制(TCM)
- 密钥管理(CCK)
- 设备一般能力(GEC)
- 加密(CRY)
上述每个机制都包含“适用性(Applicability)”和“适当性(Appropriateness)”两部分测试(或称评估),并通过决策树(Decision Tree)与评估用例(Assessment Cases)来明确评判标准和测试流程。
3. 具体要求及测试项目
根据 RED DA 与 EN 18031-1:2024 的映射关系,对于
互联网连接的无线电设备,以下是关键的强制要求和测试项目示例:
- 访问控制(ACM)
- 强制性要求:
- 如果设备上存在需要保护的安全资产或网络资产(如机密密钥、敏感配置等),则必须实施访问控制机制(ACM-1),并确保只有授权实体才能访问(ACM-2)。
- 可选或例外情况:
- 如果设备功能本身要求公开访问,或有其他物理/逻辑环境防护措施,则访问控制可不适用。
- 强制性要求:
- 身份验证(AUM)
- 强制性要求:
- 对需要访问敏感或机密功能/配置的接口(网络接口、用户接口)必须采用身份验证机制(AUM-1)。
- 至少需实现单因素身份验证(AUM-2),例如密码、PIN、持有令牌或生物特征等。
- 可选或例外情况:
- 当某些功能必须允许匿名访问才能实现设备的预期功能,且不会造成网络安全风险时,可不强制身份验证。
- 当设备被安装在物理隔离或特定环境中,且有额外的环境安全措施,也可不适用。
- 强制性要求:
- 安全更新(SUM)
- 强制性要求:
- 设备若提供远程更新或 OTA(Over-The-Air)升级能力,则必须验证更新包的完整性、身份验证和安全性(SUM-1、SUM-2、SUM-3)。
- 在发现或公开的安全漏洞出现后,应能及时通过安全更新机制进行修补。
- 可选或例外情况:
- 设备完全不具备远程更新功能(不支持OTA)的场景下,安全更新要求可不适用。
- 强制性要求:
- 安全存储(SSM)
- 强制性要求:
- 如果设备存储了敏感或机密数据(如密码、密钥、证书),则需验证其完整性和保密性保护措施(SSM-1 至 SSM-3)。
- 可选或例外情况:
- 如果设备没有任何本地存储或不存储敏感数据,可不适用。
- 强制性要求:
- 安全通信(SCM)
- 强制性要求:
- 设备与外部网络或服务之间传输敏感数据时,应具备数据完整性、保密性及防重放保护(SCM-1 至 SCM-4)。
- 可选或例外情况:
- 仅传输公开信息或无实际网络交互的设备,可不适用或仅需满足最基本的安全措施。
- 强制性要求:
- 抗干扰/韧性(RLM)
- 强制性要求:
- 对于可能遭受拒绝服务攻击或其他恶意干扰的设备,应验证其在一定程度上的恢复和持续运行能力(RLM-1)。
- 强制性要求:
- 网络监测(NMM) 与 流量控制(TCM)
- 强制性要求:
- 如果设备设计上需要监测网络流量或控制数据包,必须确保这些功能不会被滥用且符合网络安全原则(NMM-1、TCM-1)。
- 可选或例外情况:
- 简单设备或无此功能的场景可不适用。
- 强制性要求:
- 密钥管理(CCK)
- 强制性要求:
- 若设备使用加密密钥(对称或非对称),必须确保密钥生成、分发、存储和使用的安全性(CCK-1 至 CCK-3),禁止使用硬编码的默认密钥。
- 强制性要求:
- 设备一般能力(GEC)
- 强制性要求:
- 设备的软件/固件应保持最新,避免使用已知存在可利用漏洞的版本(GEC-1);
- 尽可能减少暴露给外部网络的接口和服务(GEC-2 至 GEC-5),并对输入进行有效验证(GEC-6)。
- 强制性要求:
- 加密(CRY)
- 强制性要求:
- 在需要进行保密性保护的场景下,使用符合当前最佳实践的加密算法及协议(CRY-1),如 TLS 1.2/1.3、RSA/ECC 等。
- 强制性要求:
4. 强制性与可选性简要对照
- 强制性测试:
- 访问控制(ACM):若存在非公开或敏感资产,必须执行。
- 身份验证(AUM):访问敏感/机密功能的接口,必须执行。
- 安全更新(SUM):设备具有远程更新能力的,必须执行。
- 安全存储(SSM):若存储敏感/机密数据,必须执行。
- 安全通信(SCM):涉及敏感数据的传输,必须执行。
- 抗干扰/韧性(RLM):设备易遭受 DoS 等攻击时,必须评估。
- 密钥管理(CCK):设备使用加密密钥时,必须执行。
- 设备一般能力(GEC):涉及已知漏洞、接口暴露、输入验证等,普遍适用。
- 加密(CRY):敏感数据传输或存储需要加密时必须执行。
- 可选或例外:
- 设备没有任何网络交互或敏感数据存储,则访问控制、身份验证、加密、存储保护等测试可不适用。
- 设备不支持远程更新,则安全更新相关测试可不适用。
- 若物理或逻辑环境已经足以隔离并保障安全,部分身份验证或访问控制可不适用。
5. 结束语
- RED DA 生效时间:自 2025 年 8 月 1 日起,所有投放欧盟市场的无线电设备必须符合 RED 授权法案的网络安全、个人数据保护与防欺诈要求。
- EN 18031 系列定位:EN 18031-1:2024 主要应对 3(3)(d) 网络保护要求;未来 EN 18031-2、EN 18031-3 分别针对隐私保护和防欺诈。
- 合规建议:
- 制造商应结合设备的功能特点、网络连接场景以及数据处理类型,选用合适的安全机制并开展必要的测试;
- 在设计阶段即遵循“安全即设计”的原则(Security by Design),避免后期进行大范围修改;
- 完善文档和测试报告,确保在遇到官方审核或市场监管时能够快速证明符合 RED DA 及相关标准的要求。
6. Reference
- EN 18031-1-2024.pdf