EN 18031 — Norma kybernetickej bezpečnosti pre rádiové zariadenia podľa RED
EN 18031 je trojdielna séria európskych harmonizovaných noriem vypracovaná ETSI a CEN/CENELEC, ktorá operacionalizuje požiadavky kybernetickej bezpečnosti zavedené Delegovaným aktom RED (Delegované nariadenie Komisie EÚ 2022/30). Séria noriem poskytuje konkrétne technické požiadavky, ktoré musia výrobcovia spĺňať na preukázanie zhody s článkami 3(3)(d), (e) a (f) Smernice o rádiovom zariadení.
Kľúčové fakty
| Detail | Informácia |
|---|---|
| Séria noriem | EN 18031-1, EN 18031-2, EN 18031-3 |
| Vypracovaná | ETSI & CEN/CENELEC |
| Právny základ | Delegovaný akt RED (EÚ 2022/30), aktivujúci smernicu 2014/53/EÚ |
| Povinná zhoda | 1. august 2025 — pre všetky rádiové zariadenia uvádzané na trh EÚ |
| Harmonizovaný status | Uverejnené v Úradnom vestníku EÚ |
| Cesta ku zhode | Harmonizovaná norma — prezumpcia zhody pre RED článok 3(3)(d/e/f) |
| Dotknuté produkty | Všetky internetovo pripojené rádiové zariadenia (Wi-Fi, Bluetooth, LTE, NB-IoT, Zigbee atď.) |
Tri časti EN 18031
Každá časť EN 18031 sa mapuje priamo na jeden z troch aktivovaných pododsekov článku 3(3) Smernice o rádiovom zariadení:
EN 18031-1 — Ochrana siete (Článok 3(3)(d))
Definuje požiadavky zabezpečujúce, že rádiové zariadenia nepoškodzujú sieť ani nezneužívajú sieťové zdroje. Vzťahuje sa na akékoľvek zariadenie pripojené k internetu.
Kľúčové požiadavky zahŕňajú:
- Kontrola prístupu — overenie identity pred udelením prístupu k lokálnym alebo sieťovým službám
- Unikátne prihlasovacie údaje — žiadne zdieľané predvolené heslá; každé zariadenie musí mať unikátny identifikátor a prihlasovacie údaje
- Minimálna plocha útoku — nevyužívané sieťové rozhrania, služby a porty musia byť predvolene vypnuté
- Bezpečná komunikácia — dáta prenášané cez siete musia byť chránené pred odpočúvaním a manipuláciou
- Integrita softvéru — zariadenie musí overovať autentickosť a integritu softvéru pred spustením (Secure Boot)
- Mechanizmus aktualizácie softvéru — aktualizácie musia byť doručované cez autentifikované a šifrované kanály
- Odolnosť — zariadenie musí zostať funkčné aj pri prerušení siete
EN 18031-2 — Ochrana súkromia (Článok 3(3)(e))
Definuje požiadavky pre zariadenia, ktoré spracúvajú osobné údaje, prevádzkové alebo lokalizačné dáta. Vzťahuje sa na všetky zariadenia, ktoré zbierajú, ukladajú alebo prenášajú osobné informácie.
Kľúčové požiadavky zahŕňajú:
- Minimalizácia dát — zariadenie zbiera len údaje nevyhnutne potrebné pre svoju funkciu
- Dôvernosť osobných údajov — uložené osobné údaje musia byť chránené pred neoprávneným prístupom šifrovaním
- Súhlas a transparentnosť — používatelia musia byť informovaní o zbere dát; funkcie telemetrie musia byť opt-in
- Bezpečné vymazanie — zariadenie musí mať mechanizmus bezpečného vymazania osobných údajov (továrenský reset)
- Kontrola prístupu k osobným údajom — API a rozhrania sprístupňujúce osobné údaje musia vyžadovať autentifikáciu
EN 18031-3 — Ochrana pred podvodom (Článok 3(3)(f))
Definuje požiadavky pre zariadenia schopné iniciovať finančné transakcie — vrátane platobných terminálov, inteligentných meračov a zariadení integrovaných s platobnými systémami.
Kľúčové požiadavky zahŕňajú:
- Autentifikácia transakcií — finančné transakcie musia byť autentifikované viacfaktorovými alebo kryptografickými mechanizmami
- Dôkaz o manipulácii — zariadenia musia detegovať a reagovať na pokusy o fyzickú manipuláciu
- Bezpečné ukladanie kľúčov — kryptografické kľúče používané na autorizáciu transakcií musia byť uložené v hardvérovo chránenom úložisku
- Auditovateľný záznam — protokoly transakcií musia byť udržiavané s ochranou integrity
Na ktorý produkt sa vzťahuje ktorá časť?
| Typ produktu | EN 18031-1 | EN 18031-2 | EN 18031-3 |
|---|---|---|---|
| Wi-Fi / Bluetooth senzor (bez osobných dát, bez platieb) | ✅ Povinná | ❌ | ❌ |
| Smart home hub zbierajúci údaje o použití | ✅ Povinná | ✅ Povinná | ❌ |
| Wearable zdravotné zariadenie s osobnými dátami | ✅ Povinná | ✅ Povinná | ❌ |
| Inteligentný platobný terminál | ✅ Povinná | ✅ Povinná | ✅ Povinná |
| NB-IoT priemyselný senzor (súkromná sieť, bez osobných dát) | ✅ Povinná | ❌ | ❌ |
Hardvérové dôsledky EN 18031
Mnohé požiadavky EN 18031-1 nemožno splniť len aktualizáciou firmvéru na existujúcich hardvérových platformách. Kľúčové hardvérové aspekty:
Secure Boot vyžaduje hardvérovú koreňovú dôveryhodnosť
EN 18031-1 vyžaduje, aby zariadenie kryptograficky overovalo firmvér pred spustením. Toto vyžaduje hardvérovo zakotvený koreň dôveryhodnosti — typicky OTP kľúče zapálené v SoC. Ak MCU toto nepodporuje, splnenie tejto požiadavky nie je možné bez prepracovania hardvéru.
Unikátne prihlasovacie údaje vyžadujú infraštruktúru bezpečného provisioningu
Každé zariadenie musí mať unikátny identifikátor a kryptografické prihlasovacie údaje. Ak vaša výrobná linka nahrávajú rovnaký firmware obraz na všetky jednotky, potrebujete navrhnúť krok provisioningu per-unit — ideálne s HSM-based injekciou kľúčov vo výrobe.
Šifrovanie osobných dát vyžaduje správu kľúčov
EN 18031-2 vyžaduje šifrovanie uložených osobných dát. Šifrovacie kľúče musia byť odvodené z tajomstiev unikátnych pre zariadenie. Na zariadeniach bez hardvérového úložiska kľúčov (Secure Element, TrustZone) je kľúč len tak chránený ako flash pamäť.
Postup preukázania zhody
Pre výrobcov rádiových zariadení existujú dve cesty:
-
Vlastné vyhlásenie — Ak výrobca aplikuje harmonizovanú normu EN 18031 a vedie kompletný technický súbor, môže sám vyhlásiť zhodu a umiestniť CE označenie.
-
Posudzovanie treťou stranou — Ak sa neaplikuje harmonizovaná norma, výrobcovia musia absolvovať EÚ typový prieskum notifikovaným orgánom podľa prílohy IV Smernice RED.
Pre väčšinu výrobcov je preferovanou cestou harmonizovaná norma (vlastné vyhlásenie podľa EN 18031) — vyžaduje si však dôkladnú analýzu medzier oproti každej bezpečnostnej požiadavke.
Z našej praxe
Pri práci s výrobcami hardvéru na analýzach medzier EN 18031 narazíme na tieto typické scenáre:
Tiché zlyhania OTP poistky Secure Boot. Na viacerých projektoch s ARM Cortex-M čipsadami nástroj výrobcu čipov dokumentoval vypálenie OTP poistky pre koreňový kľúč Secure Boot — ale ticho zlyhal pri trvalom uzamknutí poistky v určitom rohovom prípade teploty a napätia počas výroby na úrovni DPS. Zariadenie vyzeralo, že sa bezpečne bootuje v laboratórnych podmienkach, ale zostalo plne odomknuteľné cez JTAG v priebehu používania. Teraz uplatňujeme povinný krok overovania poistky v každom produkčnom testovacom prípravku: po programovaní prípravok znovu číta stav poistky a odmietne akúkoľvek DPS, kde nie je potvrdený bit uzamknutia.
“Provisioning vyriešime neskôr” — najdrahšia chyba EN 18031. Požiadavka na unikátne prihlasovacie údaje per-zariadenie (kontrola prístupu EN 18031-1) sa často považuje za softvérový problém riešiteľný po kremíku. V praxi vyžaduje bezpečný prvok alebo klúče provisionované pri výrobe uložené v pamäti chránenej eFuse — a produkčnú infraštruktúru provisioningu využívajúcu HSM. Keď sa výrobcovia dostanú k tomuto poznaniu na začiatku sériovej výroby namiesto vo fáze návrhu DPS, typicky to znamená nový spin DPS alebo oneskorenie 3–4 mesiace.
Uplatniteľnosť EN 18031-2 je širšia ako výrobcovia očakávajú. Pravidelne vidíme výrobcov klasifikovať produkt ako “bez osobných dát, EN 18031-2 sa nevzťahuje” — len aby analýza medzier odhalila, že zariadenie loguje MAC adresy Wi-Fi zo susedných sietí počas skenovania, alebo ukladá SSID domácej siete používateľa. Obe sú osobnými dátami podľa GDPR a spúšťajú EN 18031-2. Vykonanie mapovacieho cvičenia dátových tokov skoro — pred finalizáciou architektúry firmvéru — zabraňuje nákladným zmenám dizajnu.
Argument o súkromnej sieti NB-IoT / LTE-M. Niektorí výrobcovia priemyselného IoT argumentujú, že zariadenie na dedikovanom súkromnom APN sa “nepripája k internetu” a preto sa EN 18031-1 nevzťahuje. Toto je riziko: rozsah normy pokrýva akékoľvek zariadenie s možnosťou internetovej konektivity na úrovni rádiového modulu, bez ohľadu na sieťovú konfiguráciu. Odporúčame zaobchádzať s tým ako s otázkou notifikovaného orgánu skoro — nie ako so sebaprohlásenou výnimkou.
Súvisiace pojmy
- Delegovaný akt RED — Právny nástroj, ktorý urobil súlad s EN 18031 povinným.
- Smernica o rádiovom zariadení (RED) — Materská smernica upravujúca CE označenie rádiových zariadení.
- Secure Boot — Základná technická požiadavka mapovaná na EN 18031-1.
- Hardware Root of Trust — Vyžadovaný pre súlad so softvérovou integritou EN 18031-1.
- OTA aktualizácia — Bezpečné mechanizmy aktualizácie vyžadované EN 18031-1.
- CRA — Paralelné nariadenie EÚ s neskorším termínom, ale prekrývajúcimi sa technickými požiadavkami.
Officiálne zdroje
- EN 18031-1 — portál ETSI (bezplatné stiahnutie)
- Delegovaný akt RED EÚ 2022/30 — EUR-Lex (plný text)
- Zoznam harmonizovaných noriem pre RED — Európska komisia
- RED Článok 3(3) aktivácia — Úradný vestník EUR-Lex
Inovasense ponúka analýzu medzier podľa EN 18031 a návrh architektoniky súladu pre výrobcov rádiových zariadení. Hodnotíme schopnosti Secure Boot vášho hardvéru, proces provisioningu prihlasovacích údajov a infraštruktúru OTA aktualizácie oproti každej požiadavke EN 18031-1/2/3 — a špecifikujeme potrebné hardvérové zmeny pred finalizáciou návrhu DPS. Pozrite si naše služby EÚ compliance alebo naše odborné znalosti v oblasti embedded bezpečnosti.