Android 欧盟网络安全EN18031 要求对应的基本表格填写
文章目录
- [Android 欧盟网络安全EN18031 要求对应的基本表格填写](#Android 欧盟网络安全EN18031 要求对应的基本表格填写)
-
- 一、背景
- 二、18031认证预填表格
- 三、其他
-
- [1、Android EN 18031 要求对应的基本表格小结](#1、Android EN 18031 要求对应的基本表格小结)
- [2、EN 18031的要求表格内容填写](#2、EN 18031的要求表格内容填写)
- 3、一定要做三方认证?
- [4、欧盟网络安全标准草案EN 18031详解](#4、欧盟网络安全标准草案EN 18031详解)
一、背景
EN 18031 就是指的是欧盟网络安全标准草案18031,是一个欧盟针对网络安全或者系统安全的草案。
2025年8月1日正式实施,不符合RED指令网络信息安全EN 18031标准的产品将无法进入欧盟市场!
欧盟网络安全标准草案EN 18031的知识之前有大概介绍过,这里不过多介绍。
如何确认我们的设备是否通过 EN 18031的要求?
这个我也不清楚,估计很多人也不清楚,毕竟EN 18031的某些要求描述都是比较抽象的,没有具体说明功能。
这种情况咋搞?
现在很多公司就是去找网络安全认证公司帮忙确认了,网络安全认证机构就会帮你确认设备是否符合要求;
如果符合要求就会发一个认证通过的证书;
如果不符合要求就会告诉你哪个要求不符合,适配后重新送测就行。
下面是某些机构送测前需要填写的内容之一:
二、18031认证预填表格
*安全机制*
表格内容仅供参考(第一列要求的标题是我加的):
6.X要求 | *No.*对应项 | *Requirements* | *A* *nswer* | *Comments* |
---|---|---|---|---|
6.1 [ACM] 访问控制机制 | ACM-1 | Dose the device use access control function(ACM)?设备是否已实施访问控制措施? | ☒ Yes☐ No | 锁屏界面 |
ACM-2 | Please briefly describe what access control mechanisms are used?请简要描述实施了哪些访问控制机制? | ☐ 基于用户身份的访问机制 (包含身份验证和授权)User Authorization Access Mechanism (Usually includes authentication and authorization)☐ 基于角色的访问控制机制(Role-Based Access Control Mechanism)☒ 自主访问控制机制(Discretionary Access Control Mechanism)☐ 强制访问控制机制(Mandatory Access Control Mechanism)☐ 网络白名单访问机制(指定MAC、IP等访问)/Network Whitelist Access Mechanism (Designated MAC, IP Access, etc.)☐ 访问令牌机制/Access Token Access Control Mechanism☐ Others: | 密码锁 | |
+18-2 | ACM-3 ACM-4 ACM-5 ACM-6 | If the device is a toy, does the access control mechanism ensure by default that children's access to external content through this privacy function is restricted to content from authorized entities?如果该设备是一个玩具,默认情况下,访问控制机制是否能确保儿童通过此隐私功能访问的外部内容仅限于来自授权实体的内容? | ☐ Yes☐ No☒ N/A | 这里是商用电子白板,所以不用评估这个; 如果是平板或者儿童教育机就要评估这个情况。 |
6.2 [AUM] 认证机制 | AUM-1 | Dose the device use Authentication (AUM)?设备是否有身份认证机制? | ☐ Yes☐ No | |
AUM-2 | Please briefly describe what authentication mechanisms are used?请简要描述使用了哪些认证机制? | ☒ PIN码/PIN Code☐ 单因素认证(例如密码)/Single Element Authentication (e.g., Password)☐ 生物信息认证机制/Biometric Authentication Mechanism☐ 公私钥或可信证书认证(USB-Key, CA证书)/Public Key or Trusted Certificate Authentication(USB-Key, CA certificate)☐ 可信网络认证 (例如共享密钥)Trusted Network Authentication (e.g., Common Secret)☐ Others: | 注明所对应的访问控制机制 | |
AUM-3 | Please briefly describe how the authentication mechanism is protected?请简要描述用于认证机制的认证器? | ☒ 密码/Password☐ 证书/Certificate☐ USB密钥/USB key☐ Others: | AUM-3~6需注明所对应的身份验证机制 | |
AUM-4 | Is the device allowed to update the value of the authentication mechanism?设备是否允许变更认证器? | ☒ Yes(如更新密码/Eg, Password change)☐ No | ||
AUM-5 | Is there a default password for the device's authentication measures?设备的身份验证措施的密码是否存在默认密码? | ☐ Yes☒ No | ||
AUM-6 | Is there protection against brute-force breaking attacks in the authentication measures of the device?设备的身份验证措施是否存在防止暴力破解攻击的保护? | ☒ Yes☐ No | ||
How does device authentication measures prevent brute-force attacks?请简要描述设备实施的防暴力破解攻击措施? | ☒ 时间延迟/Time delay☐ 有限的尝试/limited attempts☐ 复杂的认证器 (安全密钥, 证书, 生物信息, 多因素认证等)/Complex authenticator (Secure key, certificate, biometric, multi-factor authentication)☐ Others: | |||
6.3 [SUM] 安全更新机制 | SUM-1 | Is there an upgrade mechanism for the device?设备是否能够更新?Including software, system or firmware upgrades.包括软件, 系统或固件升级。 | ☒ Yes☐ No | |
SUM-2 | Please briefly describe the methods used in securing equipment upgrades?请简要描述保护设备安全升级所使用的方法? | ☐ 依赖于授权实体对软件更新的数字签名(SHA256, RSA, X.509证书等)Relies on the digital signature of the authorized entity for software updates (SHA256, RSA, X.509 certificates, etc.).☒ 依赖于与授权软件更新源的安全通信机制(OTA升级)Relies on a secure communication mechanism with the authorized software update source (OTA upgrades).☐ 依赖访问控制机制结合Hash保护软件升级(本地升级)Relies on an access control mechanism combined with hash protection for software upgrades (local upgrades).☐ Others: | ||
SUM-3 | Please briefly describe how the automatic upgrade works?请简要描述自动升级的方式? | ☐ 无需人工干预No manual intervention required.☒ 在人工批准的情况下,根据计划安装更新Install updates by scheduling them with manual approval.☐ 需要防止运行环境中出现意外损坏的情况下,在人工批准或监督下触发更新安装。Updates should be triggered for installation under manual approval or supervision to prevent unexpected damage in the operating environment.☐ Others: | ||
6.4 [SSM] 安全存储机制 | SSM-1 | Does the device use a secure storage mechanism?设备是否已实施安全存储机制? | ☒ Yes☐ No | 简要描述存在哪些安全存储机制,例如:登录DUT后端Web的密码存放在设备的文件系统中,仅特定用户才能访问,并且对密码进行了AES-128加密 |
SSM-2 | Provide appropriate integrity protection measures for safe storage mechanisms?为安全存储机制提供适当的完整性保护措施?--找实验室进一步确认 | ☐ 使用数字签名的方法保证完整性/Ensure integrity by using digital signature methods☒ 实施访问控制措施/Implement Access Control Measures☐ 硬件保护(TPM, TEE, HSM等)/Hardware Protection (TPM, TEE, HSM etc.)☐ 芯片读写保护/Chip Read/Write Protection☐ OTProgrammable☐ Others: | ||
SSM-3 | Provide appropriate confidentiality protection measures for secure storage mechanisms?为安全存储机制提供适当的机密性保护措施? | ☒ 加密机制/Encryption Mechanism☐ 实施访问控制措施/Implement Access Control Measures☐ 硬件保护(TPM, TEE, HSM等)/Hardware Protection (TPM, TEE, HSM etc.)☐ 芯片读写保护/Chip Read/Write Protection☐ Others: | ||
6.5 [SCM] 安全通信机制 | SCM-1 | Does the device use secure communication (SCM)?设备是否使用安全通信机制? Secure communication can be used establish a secure channel.使用安全通信机制建立安全的信道。--找实验室进一步确认 | ☐ Yes☐ No | 简要描述存在哪些安全通信机制,例如:DUT在更新过程中与服务器建立了HTTPS连接,使用了TLS 1.2来保护数据的传输,采用了特定的Cipher Suite:xxx-xxx-xxx-xxx |
SCM-2 | Please select and briefly describe which implementation category are used to protect integrity.请简要描述安全通信机制中对完整性保护的实现类型。--找实验室进一步确认 | ☐ 使用预置密钥建立安全通信/Establish Secure Communication Using Predefined Keys☐ 基于PKI证书(e.g., TLS)建立安全通信/Stablish Secure Communication Based on PKI Certificates (e.g., TLS)☐ 通过交换共享密钥建立安全通信 (通过二维码输入共享密钥或手动输入秘密)/Establish Secure Communication Through Shared Key Exchange (Input of a shared key through a QR Code or manual entry of a secret)☐ 通过第三方可信实体建立安全通信(e.g., Kerberos)/Establish Secure Communication Through a Trusted Third Party Entity (e.g., Kerberos)☐ Others: | ||
SCM-3 | Please select and briefly describe which implementation category are used to protect confidentiality.请简要描述安全通信机制中对机密性保护的实现类型。--找实验室进一步确认 | ☐ 数据链路层协议实现加密 (LTE, WiFi, BLE, etc)Data Link Layer Encryption☐ 传输层/应用层协议实现加密 (TLS, SSH, IPsec, etc)Protocol Layer Encryption☐ 对称密钥加密机制 (预共享密钥)Symmetric key encryption (pre-shared key)☐ 混合密钥加密机制 (密钥协商)Mixed-key encryption mechanism (key agreement)☐ Others: | ||
SCM-4 | Please select and briefly describe which implementation category are used to prevent replay attack.请简要描述安全通信机制中对防重放攻击的实现类型。--找实验室进一步确认 | ☐ 序号/Serial Number☐ 时间戳/Timestamp☐ 一次性加密密钥/One-Time Encryption Key☐ Others: | ||
6.6 [RLM] 抗毁性机制 | RLM-1(-1) | Does the device has mechanism to mitigate the Denial of Service(DoS) attack?设备是否具备抗DoS攻击的能力?--找实验室进一步确认 | ☐ Yes☐ No☐ N/A | |
6.7 [NMM] 网络监控机制. | NMM-1(-1) | Does the device has network monitoring mechanism to detect the Denial of Service(DoS) attack?设备是否具备网络监测能力? | ☐ Yes☐ No☐ N/A | 例如:设备检测到大量未完成的TCP连接请求,导致SYN等待队列已满时,则判定遭到了SYNFlooding攻击。设备会向用户发出警报,并丢弃相关数据报 |
Please select and briefly describe which implementation category are used to monitor the network traffic.请简要描述网络监测机制中的实现类型。--找实验室进一步确认 | ☐ GPT协议层过滤/GPT Protocol Layer Filtering.☐ IP协议层过滤/IP Protocol Layer Filtering.☐ Others: | |||
6.8 [TCM]流量控制机制 | TCM-1(-1) | Does the device has network traffic control mechanism?设备是否具备流量控制能力? | ☐ Yes☐ No☐ N/A | 例如:用户可主动配置路由器的控制策略,阻止或丢弃来自未经授权的源地址的数据包,或者将数据包流量重定向到特定目标地址。还可以根据物理端口对流量进行分类,限速,丢包等操作 |
Please select and briefly describe which implementation category are used to monitor the network traffic.请简要描述网络流量控制机制中的实现类型。--找实验室进一步确认 | ☐ 基于对 IP 数据包的监测,例如识别异常模式、恶意流量、源地址或目的地址,并定义诸如丢弃或阻止此类数据报等规则/Based on monitoring the IP datagrams and identify for example anomalous patterns, malicious traffic, source or address destination and to define rules such as discard or block such datagrams☐ 物理或逻辑层的网络流量隔离/Network Traffic Isolation at Physical or Logical Layer☐ Others: | |||
DLM-1(-2) | Does the device provide a way to allow users to delete personal data and sensitive security parameters stored on the device?设备是否提供允许用户删除存储在设备上的个人数据和敏感安全参数的方法? | ☒ Yes☐ No☐ N/A | ||
UNM-1(-2) | Does the device provide a user notification mechanism to notify device users of changes that affect the protection or privacy of personal information?该设备是否提供用户通知机制,用于告知设备用户影响个人信息保护或隐私的变更? | ☒ Yes☐ No☐ N/A | 可能影响数据保护和隐私的变更包括:- 在变更发生前,额外类别的个人信息的收集与处理;- 涉及个人信息的额外处理操作;- 为保护个人信息的安全控制或日志记录设置的停用或重大变更;- 当个人信息处理的类型和参数的变更影响到由该处理及参数所提供的隐私保护级别时。 | |
UNM-2(-2) | Brief description of the content of User Notification.请简要描述通知用户的内容? | ☐ 变化说明/Description of changes☐ 说明变更将如何影响个人信息的保护和隐私权/Explain How the Changes Will Affect the Protection of Personal Information and Privacy Rights.☐ Others: | ||
6.9[CCK] 机密加密密钥 | CCK-1 | Does the device has confidential cryptographic keys?设备是否使用了机密加密密钥? Brief description of keys used in ACM or AUM or SCM or SUM or SSM (including encryption algorithm and effective length).简要描述在ACM or AUM or SCM or SUM or SSM中用到的密钥 (包括加密算法及有效长度)。--找实验室进一步确认 | ☐ Yes☐ No | 密钥的安全强度需要大于112 bits |
CCK-2 | Please briefly describe the how the keys are generated in the device.请简单描述设备中使用的机密加密密钥是如何生成的?--找实验室进一步确认 | ☐ 基于随机数源/Based on Random Number Source☐ 基于随机数生成器/Based on Random Number Generator☐ 基于密钥派生算法/Based on the Key Derivation Algorithm☐ Others: | 具体的实现方法或调用的函数库 | |
CCK-3 | Does the device has pre-installed keys?设备是否使用了预置的机密加密密钥? Please briefly describe the pre-installed keys used by the device.请简要描述设备所使用的预置密钥。--找实验室进一步确认 | ☐ Yes☐ No | ||
How to ensure the practically unique per equipment?预置密钥是如何保证一机一密的?--找实验室进一步确认 | ☐ 硬件生成☐ 在产线由密码机等设备预置密钥☐ Others: |
6.10[GEC] 通用设备功能 | GEC-1 | Does the device have component Vulnerability scanning result?是否做过组件漏洞扫描? Does the device have a legacy CVE vulnerability?设备是否存在遗留的CVE漏洞? Have hardware and software vulnerabilities of the product been analyzed and appropriate measures taken?是否进行了产品的软硬件漏洞分析,以及是否采取适当措施?--找实验室进一步确认 | ☐ Yes☐ No ☐ Yes☐ No ☐ Yes☐ No | 不论有无产品漏洞报告,都需要提供SBOM及未加密固件/软件包; 适当的措施包括:漏洞已被主动修复或消除,且不再存在被利用的可能性,降低至可接受的剩余风险水平:安装官方补丁、修改代码逻辑、替换或升级组件、配置调整; 漏洞未被修复但实际无法被利用:功能未启用、网络隔离、权限限制; 漏洞未被修复,但通过缓解措施降低了被利用的可能性或影响; 漏洞未被修复、无法缓解、无法规避,但经过风险评估后,组织选择接受风险。 |
---|---|---|---|---|
GEC-2 | Services that the device is open on the network interface?设备默认开放的网络接口或服务有哪些? | ☒ WiFi☒ RJ45☒ Bluetooth☐ RDP☐ SSH☐ Database☐ FTP☒ HTTP/HTTPS☐ SMB☐ Others: ... | 若使用特定端口需注明 | |
GEC-3 | Is there a user-selectable open port or open service?是否存在可选的网络接口或服务?--找实验室进一步确认 | ☒ Yes☐ No | Please list the available interfaces or services for your device.请列出设备可选的网络接口或服务。--找实验室进一步确认 | |
GEC-4 | Is there a description of the exposed network interface and the services exposed through the network interface in the user documentation?设备默认暴露的网络接口和通过网络接口暴露的服务是否都记录在用户文档中? | ☒ Yes☐ No | ||
GEC-5 | Does the device have an external interface physical that is not necessary?设备是否存在非必要的物理外部接口? | ☐ Yes☒ No | ||
GEC-6 | Does the device validate input received through an external interface?通过外部接口接收到的输入数据,设备是否有进行验证? Please briefly describe for each external interface (if receiving input) includes:Description of used apis, protocols, input data types, file formats;Description of how to verify the syntactical and semantic correctness of the input.请简要描述,对每个外部接口(如果接收输入):使用的api、协议、数据类型、文件格式的描述;如何验证输入在语法和语义上的正确性的描述。 | ☐Yes (正则表达式, 表单限制/Regular Expressions, Form Constraints )☐ No | ||
18-2 | GEC-7 | Are all sensors used by the device documented in the user manual?设备使用的所有传感器是否全部记录在用户说明书中? Examples: GPS, camera, microphones, ambient light, proximity sensor, gravity sensor, etc.例如:GPS,相机,麦克风,光感,距离传感器,重力传感器等。 | ☒ Yes☐ No☐ N/A | |
6.11 [CRY] 加密技术 | CRY-1 | Please briefly describe the algorithm used in the device.请简要描述ACM or AUM or SCM or SUM or SSM中用到的密码学算法?--找实验室进一步确认 | ☐ AES Based 密钥长度, 分组类型, 工作模式等 ☐ RSA Based ☐ EEC based ☐ RSA and SHA Based ☐ Others: | 注明对应的保护对象或应用场景 (ACM or AUM or SCM or SUM or SSM) 例如:登录DUT后端Web的密码存放在设备的文件系统中,仅特定用户才能访问,并且对密码进行了AES-128加密; DUT在更新过程中与服务器建立了HTTPS连接,使用了TLS 1.2来保护数据的传输,采用了特定的Cipher Suite:xxx-xxx-xxx-xxx |
可以看到上面的表格内容基本都是18031-1的内容,只有两个地方是18031-2的内容。
不同机构整理出来的表格内容也是有差异的,有的机构把18031-1、18031-2、18031-3的基本内容都写进去了,没有设计就要求写NA。
如果认证通过后会返回一个认证报告:
包含设备基本说明,18031要求的测试情况和基本描述,如下图所示:
不同的网络安全认证机构可能形成的文档会有差别,但是基本都是包含上面这个表格的大致内容的;
所以很多安全认证机构让我们预填一下认证的要求表格就是要参考我们的描述;
有些认证机构不是让我们填写上面的表格,写的是关于设备各种问题的汇总,比如具体算法、签名、框架等知识
他应该会根据这些汇总知识把填写表格进行测试,我猜是这样的。
看了几个在不同认证机构通过的欧盟网络安全报告文件,有的是像上面用列表列出哪些是通过的;
有的认证报告是把每一行拿出来说明通过的,并且具体描述相关内容;
三、其他
1、Android EN 18031 要求对应的基本表格小结
EN 18031 包含三部分EN 18031-1、EN 18031-2、EN 18031-3内容;
Android 设备的要求基本都是针对 EN 18031-1;
也有两项 EN 18031-2的;如果是有支付应用估计是要评价 EN 18031-3;
那些要求的表格内容怎么填?
2、EN 18031的要求表格内容填写
我也是有些懵逼的,很多是AI搜索给他们的,如果他们觉得有问题会和我们沟通。
具体怎么搜索呢?下面是一个参考示例:
Q:Android14 设备是否符合EN18031 CCK-1的要求,请简要描述
A:
根据 EN18031 标准中 CCK-1(可信加密密钥)的要求,Android 14 设备在加密密钥的生成、存储和安全强度方面基本符合相关规范,但需结合设备制造商的具体实现进行评估。以下是关键分析:
一、CCK-1 核心要求与 Android 14 的匹配性
密钥安全强度(≥112 位)
EN18031 CCK-1 要求设备预安装或运行时生成的加密密钥需支持至少 112 位安全强度。Android 14 默认采用AES-256 加密算法,其密钥长度为 256 位,显著超过 112 位要求,且符合 FIPS 140-3 等国际安全标准。硬件层面,高端 Android 设备(如 Pixel 系列)搭载Titan M 安全芯片或通过 **TEE(可信执行环境)** 生成密钥,进一步强化密钥抗攻击能力。
密钥生成与存储机制
动态生成:Android 14 支持通过KeyMint(KeyMaster)框架在 TEE 内生成密钥,确保密钥生成过程的随机性和不可预测性。例如,设备启动时通过硬件随机数生成器(RNG)生成设备唯一密钥(UDS),并通过 KDF(密钥派生函数)衍生出应用级密钥。
安全存储:密钥存储于Android Keystore 系统或硬件安全模块(HSM)中,采用隔离存储技术防止物理或逻辑攻击。例如,敏感密钥(如支付凭证)通过StrongBox Keymaster在硬件中加密存储,密钥永不离开安全芯片。
预安装密钥的唯一性
CCK-3 要求预安装密钥在每台设备上具备唯一性。Android 14 通过远程密钥配置(RKP)机制实现这一点:设备在产线生成唯一的启动证书链(BCC),并上传至 Google 服务器,避免静态默认密钥的风险。例如,Widevine L1 认证设备强制使用 Provisioning 4.0 远程密钥,密钥由云端动态分配,而非硬编码于设备。
二、潜在风险与厂商实现差异
厂商定制化的影响
尽管 Android 14 提供了标准化的安全框架,但不同厂商的硬件实现可能存在差异。例如:
部分中低端设备可能未搭载专用安全芯片,依赖软件级 TEE 实现,密钥生成熵值可能低于硬件方案。
第三方 ROM 或 Root 设备可能篡改密钥管理流程,导致不符合 CCK-1 要求。
特定场景下的例外情况
根据 EN18031,若密钥仅用于特定安全机制(如设备初始化信任关系),可偏离 112 位强度要求。例如,Android 14 的 ** 设备认证密钥(Attestation Key)** 可能因功能限制采用较短密钥,但需通过安全评估确保风险可控。
三、合规性验证建议
硬件安全模块(HSM)支持
符合 EN18031 CCK-1 的设备应优先采用硬件级密钥管理。例如,Google Pixel 系列通过Titan M 芯片实现密钥生成与存储的全流程硬件隔离,满足 CCK-1 对密钥生命周期安全的要求。
漏洞管理与更新
Android 14 通过Google Play 系统更新(GPUD)和每月安全补丁修复加密模块漏洞,符合 EN18031 对漏洞响应时效性的要求。但厂商需确保 OTA 更新包通过数字签名验证,防止中间人篡改。
第三方认证与测试
若设备需通过 EN18031 认证,建议:
验证密钥生成流程是否遵循 NIST SP 800-90A 等最佳实践。
检查日志记录是否完整,包括密钥生成时间、使用场景和访问权限。
委托第三方机构进行渗透测试,重点检测密钥存储区域的物理与逻辑安全性。
四、总结
Android 14 的加密架构在密钥强度和硬件级安全机制上与 EN18031 CCK-1 高度契合,但其合规性最终取决于设备制造商的具体实现。例如:
合规案例:采用 Titan M 芯片的 Pixel 设备,通过 TEE 生成 AES-256 密钥并存储于 HSM,符合 CCK-1 的全生命周期安全要求。
风险场景:未集成硬件安全模块的设备可能依赖软件加密,需额外验证密钥生成熵值和存储隔离性。
上面是提问某一项具体要求"CCK-1",结合设备情况筛选关键的信息就可以了。
比如我汇总的信息:
CCK-1 核心要求:PASS
描述:
设备 默认采用AES-256 加密算法,其密钥长度为 256 位,符合安全标准。
硬件层面有安全模块(HSM)支持,通过 TEE(可信执行环境)生成密钥,进一步强化密钥抗攻击能力。
其他的内容可以参考上面这样每项进行提问,汇总。一共才20多项,花点时间是可以搞出来的。
提问需要注意的地方:
(1)直接就问Android设备是否符合EN18031所有要求,她的回复比较模糊;
(2)问Android设备是否符合EN18031要求6.1、6.2的要求,她的回答有时候也是不准确的;
(3)最正确的问法是说明具体的某个要求名称比如,ACM-1、SSM-1,这样回答会精确一些;
(4)遇到有疑惑的地方,多用几个AI工具问一下,不同的AI回答有时会有差异;
(5)AI毕竟是数据搬运工,具体信息是否正确还是需要开发人员做出判断。
3、一定要做三方认证?
有了这个三方认证通过的报告就可以卖设备到欧洲?
理论上是这样的。
这个认证文件必须要找认证机构吗?
其实应该也可以自己做的,要自己确认,自己生成文档,对EN18031的每个要求有说明PASS。
风险等级自查清单
风险维度 | 自我声明适用条件 | 第三方认证触发条件 |
---|---|---|
数据处理 | 仅传输非敏感数据 | 处理儿童数据、医疗记录、金融信息等 |
认证机制 | 支持基础密码认证 | 涉及生物识别、双因素认证等复杂机制 |
固件更新 | 无远程更新功能 | 支持 OTA 更新且未通过硬件签名验证 |
市场定位 | 面向普通消费者 | 面向关键基础设施(如能源、交通) |
如果是低风险的普通商品是可以自我声明后,售往欧洲国家的;
如果是涉及金融或者大型基础设备,很有必要第三方的测试的认证合格证书。
如果连简单的声明或者三方认证机构文档都没有,那么很大概率会被罚款和禁售。
欧盟国家的罚款可不低, 最高可处企业全球年营业额 4% 或 20 万欧元的罚款(以较高者为准) 。
4、欧盟网络安全标准草案EN 18031详解
核心技术要求:
网络攻击防护:设备需内置防火墙,支持访问控制列表、端口过滤、入侵检测等功能,抵御常见攻击,如端口扫描、SQL 注入等。同时,要具备抵御 DDoS 攻击能力,如限制异常流量。
数据传输安全:无线通信需支持 WPA3 加密协议,管理接口需强制使用 HTTPS 加密传输,防止数据窃听。
远程管理安全:禁止默认开启远程管理功能,若支持远程管理,需通过 VPN 或加密通道连接,且用户认证需采用多因素认证。
用户数据保护:禁止默认收集用户上网行为数据,如需收集需获授权。存储的用户数据需加密存储,访问权限严格控制,遵循数据最小化原则,禁止存储敏感信息。
安全更新机制:需提供自动或手动的安全固件更新功能,更新过程需验证完整性,制造商需承诺在设备生命周期内(通常至少 2 年)提供安全补丁。
https://blog.csdn.net/wenzhi20102321/article/details/149583489