Bis August 2025 müssen Produkte mit Funktechnik und Internetzugang nach der Funkanlagenrichtlinie das Netz, personenbezogene Daten und vor Betrug schützen. Die Norm EN 18031 soll Hersteller bei der Umsetzung unterstützen. Würth Elektronik und Distributor Bürklin informieren.
Cybersicherheit: Der Cyber Resilience Act (CRA) der Europäischen Union stellt neue Anforderungen bezüglich der Cybersicherheit an elektronische Geräte.
Cybersicherheit rückt ins Zentrum der Aufmerksamkeit europäischer Regulierung. Der Cyber Resilience Act (CRA) der Europäischen Union stellt völlig neue Anforderungen bezüglich der Cybersicherheit an elektronische Geräte.
Im November 2024 wurde der Cyber Resilience Act im Official Journal der EU veröffentlicht und ist somit geltendes Recht. Allerdings existieren noch keine Standards dafür. Deshalb gilt eine Übergangsfrist voraussichtlich bis Dezember 2027, ab der dann neue Produkte dem CSA entsprechen müssen.
Bildergalerie
Bis dahin soll die Funkanlagenrichtlinie (RED) zumindest bei allen funkenden Geräten die Cybersicherheit verbessern. Dazu hatte die EU 2022 die RED um Artikel 3 Absatz 3 erweitert, der wiederum folgende 3 Unterpunkte definiert:
3(3)(d) der Schutz des Netzes ist zu gewährleisten,
3(3)(e) die Gewährleistung von Garantien für den Schutz personenbezogener Daten und der Privatsphäre,
3(3)(f) der Schutz vor Betrug ist zu gewährleisten.
Dort läuft nun die Frist bis zur Umsetzung bis 1. August 2025. Danach dürfen in der EU keine funkenden Geräte mehr in Verkehr gebracht werden, die die Cybersicherheitsvorgaben der RED nicht erfüllen.
Die Norm EN 18031 erleichtert die Umsetzung
Die Norm EN 18031 bildet die Cybersicherheitsaspekte der RED in konkrete Prüfungen ab und wurde von der Normungsorganisation Cenelec im Auftrag der EU erstellt. Im Oktober 2024 legte Cenelec die EN 18031 der EU-Kommission zur Prüfung vor. Im Januar 2025 erfolgte die Harmonisierung der Norm, so dass neue Produkte nicht mehr von einem akkreditierten Prüfdienstleister zertifiziert werden müssen (Bild 1) [1]. Eine Selbsterklärung der Konformität reicht aus.
Konformitätsprüfung am Beispiel eines WiFi-Moduls
Die Konformitätsprüfung soll hier am Beispiel des IoT-WiFi-Moduls Cordelia-I [2] von Würth Elektronik aufgezeigt werden. Das WiFi-Modul ist vollständig konform zur RED einschließlich der Erweiterung auf Cybersicherheit 2022/30/EU vom Januar 2022. Das Modul Cordelia-I entspricht IEEE 802.11 b/g/n, funkt im 2,4-GHz-Band, und ist durch folgende Eigenschaften gekennzeichnet:
Zero-Touch-Provisioning im Feld mit QuarkLink (dazu später mehr)
Sichere UART-zu-cloud Brücke (Transparent Modus)
Kleiner Formfaktor: 19 mm x 27,5 mm x 4 mm
Ruhemodus <10 μA
Intelligente Antennenkonfiguration (2-in-1 Modul)
Ausgangsleistung +18 dBm peak (1DSSS)
Empfangsempfindlichkeit -92 dBm (1DSSS, 8 % PER)
Industrieller Temperaturbereich: -40 °C bis zu 85 °C
Gemäß der RED ist Cybersicherheit für funkende Geräte wie ein Funkmodul nach Artikel 3 Absatz 3 zu gewährleisten. Für das Funkmodul Cordelia-I spielt nur 3(3)(d) Schutz des Netzes eine Rolle, da weder persönliche Daten nach 3(3)(e) oder Finanzdaten nach 3(3)(f) verarbeitet werden. Daraus folgt, dass Cordelia-I nach EN 18031-1:2024 geprüft werden muss.
Die zentralen Anforderungen der EN 18031-1:2024 an ein funkendes Gerät bezüglich der Cybersicherheit sind:
Authentifizierung und Autorisierung
Datenschutz
Software- und Firmware-Sicherheit
Netzwerksicherheit
Physische Sicherheit
Reaktion auf Zwischenfälle und Management
Sensibilisierung und Schulung der Benutzer
Einhaltung von Vorschriften und Dokumentation
Bei der Prüfung des Moduls Cordelia-I konnten eine Reihe von Erfahrungen gewonnen werden: Das Umfeld der Cybersicherheit ist volatil und ändert sich, z.B. mit dem CRA ab Ende 2027. Es ist wichtig, eine Risikoanalyse zur Cybersicherheit in einem frühen Stadium des Entwurfsprozesses zu machen und diese Risikoanalyse über den Produktlebenszyklus fortzuschreiben. Die Umsetzung der Cybersicherheit umfasst nicht nur Hardware und Software. Es spielen auch „Policies“ eine wichtige Rolle, wie ein Meldesystem für Schwachstellen, Software-Updates, einfache Installation und Wartung usw. Das Ziel muss „Security by Design“ sein.
Entwurf eines Sicherheitskonzepts für ein Embedded-Gerät
Beim Entwurf eines Sicherheitskonzepts für ein Embedded-Gerät sind einige Fragen zu stellen und zu beantworten: Welches Asset braucht Schutz? Wie sieht die Bedrohung aus? Welches Sicherheitsziel haben wir? Was brauchen wir dafür?
Bild 2 verdeutlicht diese Sicherheitsanforderungen für unterschiedliche Assets. Der aktuelle Stand an Maßnahmen zur Gewährleistung der Cybersicherheit in einer beliebigen IoT-anwendung umfasst eine Reihe von Sicherheitselementen:
Eine sichere „Root of Trust“ ist eine eindeutige Identität und ein mit ihr verbundener kryptografischer Schlüssel. Da die gesamte Sicherheitskette von dieser Vertrauensbasis abhängt, ist es wichtig, dass eine RoT eindeutig, unveränderlich und nicht klonbar ist.
Secure Boot ist eine Sicherheitsfunktion, die sicherstellt, dass nur vertrauenswürdige Software während des Bootvorgangs eines Geräts geladen wird. Es ist ein Firmware-basierter Prozess, der die digitale Signatur des Bootloaders und aller nachfolgenden Betriebssystemkomponenten überprüft, bevor sie in den Speicher geladen werden. Das Ziel des sicheren Bootens ist es, die Ausführung von Malware und anderer bösartiger Software daran zu hindern, während des Bootvorgangs das System zu kompromittieren.
Firmware over-the-air (FOTA) ist ein Verfahren, bei dem die Firmware eines elektronischen Geräts drahtlos aktualisiert wird, in der Regel über eine sichere Verbindung. FOTA-Updates können verwendet werden, um Fehlerbehebungen (Bugfixes) durchzuführen, neue Funktionen hinzuzufügen oder Sicherheitslücken in der Firmware des Geräts zu schließen.
Jede Schnittstelle zur Außenwelt muss als verwundbar gelten und gesichert werden. Für die Authentifizierung und Verschlüsselung von Kommunikationsschnittstellen lässt sich eine Reihe von Standardprotokollen verwenden.
Secure Storage Bereiche sind isolierte Ausführungsumgebungen, die hardwarebasierte Sicherheit für sensible Daten und Code bieten. Sie sind zum Schutz vor Angriffen gedacht, die versuchen auf Daten im Speicher zuzugreifen oder diese zu verändern oder kryptografische Schlüssel zu stehlen.
Diese allgemeingültigen Maßnahmen zur Gewährleistung der Cybersicherheit wurden beim WiFi-Modul Cordelia-I (Bild 3) implementiert. Das WiFi-Funkmodul verfügt über folgende Sicherheitsfunktionen:
10 Byte lange, nicht manipulierbare eindeutige Geräte-ID
Secure Boot
Secure Storage mit verschlüsseltem Dateisystem zum Speichern von Zertifikaten und anderen Zugangsdaten
Secure Firmware over-the-air update
Secure Socket – Transport Layer Security Protokoll TLSv1.2
Secure WiFi-Verbindung nach WPA3
Hardwarebeschleunigte Krypto-Engine
Voraussetzung für eine sichere Cloud-Anbindung
Um die Verbindung zur Cloud sicher zu gestalten, soll- ten das Gerät und die Cloud eine gegenseitige Authentifizierung durchführen, gefolgt vom Austausch eines Sitzungsschlüssels, der dann zur Verschlüsselung des Kommunikationskanals verwendet wird. Diese Authentifizierungsmaßnahme geschieht in der Regel über das TLS-Protokoll.
Um eine gegenseitige TLS-Verbindung herzustellen, müssen die folgenden kryptografischen Elemente auf dem Gerät bzw. in der Cloud vorhanden sein. Die Assets müssen außerdem aufeinander abgestimmt sein.
Auf Geräteseite sind dies:
Geräte-ID: Eindeutige Geräteidentität, die unveränderlich und fälschungssicher ist.
Geräteschlüssel: Dies ist ein privater Schlüssel, der für jedes Gerät einzigartig ist und geheim sein muss.
Gerätezertifikat: Dieses Zertifikat enthält den öffentlichen Schlüssel, der dem privaten Schlüssel des Geräts zugeordnet ist.
Root CA: Dies ist die Root CA (Certificate Authority) der Cloud, die zur Authentifizierung des Cloud-Endpunkts verwendet wird.
Der Prozess der Speicherung dieser Parameter auf dem Endgerät wird als „Device Provisioning“ bezeichnet.
Auf Cloudseite sind dies:
Liste der Geräte-IDs: Eine Whitelist mit Geräte-IDs, die für Verbindungen zugelassen werden sollen.
Gerätezertifikate: Öffentliche Schlüssel, die den Geräte-IDs entsprechen, um die Geräteauthentifizierung zu ermöglichen.
Der Prozess der Speicherung dieser Parameter auf dem Cloud-Endpunkt wird als „Cloud-Onboarding“ bezeichnet. Diese kryptografischen Werte müssen sowohl auf dem Gerät als auch auf dem Cloud-Endpunkt sicher gespeichert werden. Die Offenlegung dieser Werte in einer beliebigen Phase des Lebenszyklus der Geräteherstellung kann die Sicherheit gefährden. Oft stellt die menschliche Interaktion mit diesen kryptografischen Assets die größte Bedrohung dar. Daher müssen die folgenden Schritte befolgt werden, um maximale Sicherheit zu gewährleisten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Das Cordelia-I-Modul mit der QuarkLink-Plattform ermöglicht eine sichere Cloud-Anbindung durch "Zero Touch Device Provisioning" und sicheres Cloud-Onboarding (Bild 4). Außerdem kann ein vollständiges Gerätemanagement einschließlich Remote-Cloud-Migration während des gesamten Lebenszyklus eines Geräts durchgeführt werden [3]. (mk)