地址:
业务咨询:
投诉建议:
服务热线:
400-666-1678(免收话费)
总机:0755-8885-0135
产品通过EN 18031 网络安全认证需满足一系列技术、管理和流程性要求,核心条件涵盖 风险评估、安全设计与实现、测试验证、文档合规性 等方面。以下是具体条件及解析:
一、适用范围与基本前提
产品属于标准覆盖范围
适用于无线电设备(如无线通信设备、智能家居设备、工业物联网设备等),需通过无线接口(如Wi-Fi、蓝牙、5G)进行数据传输或通信。
若产品内置嵌入式软件或连接至网络(如互联网、局域网),需额外满足软件安全和网络交互安全要求。
供应链与合规责任
制造商需对产品全生命周期的网络安全负责,包括硬件设计、软件开发、生产制造、运维更新等环节。
若使用第三方组件(如芯片、操作系统),需确保其已通过安全评估或提供合规证明(如漏洞修复记录、加密算法认证)。
二、核心技术要求(基于EN 18031-1:2020)
1. 风险评估与安全需求
资产识别与威胁分析
明确产品涉及的安全资产(如用户数据、控制指令、固件代码),分析潜在威胁(如未授权访问、数据泄露、固件篡改)。
基于威胁建模(如STRIDE 方法)识别攻击路径,评估威胁的 可能性 和 影响程度(如高 / 中 / 低风险)。
风险缓解措施
针对高风险项制定具体防护措施,例如:
对用户数据传输采用TLS 1.3 加密,存储使用 AES-256 算法。
对固件更新实施数字签名验证和HTTPS 加密传输,防止中间人攻击。
2. 安全设计与实现
访问控制与认证
用户权限分级:至少区分管理员和普通用户,管理员权限需多重认证(如密码+ 二次验证)。
默认配置安全:禁用默认账户(如“admin”)或强制用户首次登录时修改密码,避免弱密码(如 “123456”)。
认证机制强度:采用安全协议(如OAuth 2.0、OpenID Connect),禁止明文传输凭证。
数据安全
传输层安全:所有无线通信和网络交互需加密,禁止使用不安全协议(如HTTP、未加密的蓝牙链路)。
存储层安全:敏感数据(如用户隐私、密钥)需加密存储,明确数据生命周期管理(如定期删除冗余数据)。
安全更新与漏洞管理
更新机制:提供安全可靠的固件/ 软件更新渠道(如 OTA、本地更新),更新包需验证完整性(如 SHA-256 哈希)和真实性(如厂商数字签名)。
漏洞响应:建立公开的漏洞报告渠道(如厂商官网邮箱),承诺在规定时间内(如90 天)修复高风险漏洞并发布补丁。
抗干扰与可靠性
具备抗拒绝服务攻击(DDoS)能力,如限制连接速率、部署防火墙过滤异常流量。
软件设计需避免常见安全缺陷(如缓冲区溢出、注入攻击),采用代码审计工具(如SonarQube)进行静态分析。
3. 安全审计与日志
记录关键安全事件(如登录失败、权限变更、固件更新),日志需包含时间戳、用户标识、事件类型等信息。
日志存储期限至少满足法规要求(如欧盟GDPR 的 6 个月),并限制未授权访问。
4. 物理安全(若适用)
对可物理接触的设备(如智能家居网关),需防止未授权物理接入(如禁用调试接口、使用防拆设计)。
三、测试与验证要求
功能测试
验证标准规定的14 项核心安全功能(如访问控制、安全审计、加密通信等),确保每项功能正常运行且符合设计预期。
测试用例需覆盖正常场景(如合法用户登录)和异常场景(如多次错误登录锁定账户)。
渗透测试
由独立第三方机构模拟真实攻击场景,测试网络层、应用层和物理层的安全性,例如:
通过Wi-Fi 嗅探尝试获取明文数据。
逆向工程分析固件是否存在硬编码密钥。
需修复测试中发现的高风险漏洞并重新测试直至通过。
合规性验证
技术文件需通过认证机构审核,确保内容完整、逻辑清晰,且与产品实际设计一致。
四、文档与流程要求
技术文件合规性
需提交包含风险评估报告、安全设计文档、测试报告、供应链信息等在内的技术文件(具体内容见如何准备EN 18031 认证的技术文件?)。
文件语言需为欧盟官方语言(如英语),格式规范(如PDF 分章节编号),并附目录和索引。
质量管理体系
建议具备ISO 9001 质量管理体系认证,或在生产流程中实施 安全开发生命周期(SDL),确保产品一致性和可追溯性。
认证流程与周期
需选择欧盟公告机构(NB)进行审核,流程通常包括:
提交技术文件和测试报告;
认证机构现场审核(如需);
颁发认证证书;
周期约3-6 个月,取决于产品复杂度和整改效率。
五、常见不合格项与应对策略
不合格项应对策略
默认账户未禁用或密码弱删除默认账户,强制用户首次登录修改密码,设置密码复杂度要求(如8 位以上、含大小写字母 + 数字)。
未加密数据传输替换为TLS 1.3、DTLS 等加密协议,禁止使用 HTTP、明文蓝牙传输。
缺乏安全更新机制设计OTA 更新通道,确保更新包加密且验证完整性,提供更新日志供审核。
漏洞响应流程不明确建立公开漏洞报告页面,明确响应时间(如72 小时内确认,90 天内修复高风险漏洞)。
测试报告不完整补充详细测试用例、测试工具版本、测试人员签名和日期,对未通过项记录整改过程。
六、认证后的持续义务
生产一致性控制(COP)
量产产品需与认证样品一致,关键零部件变更(如更换芯片厂商)需重新测试并报备认证机构。
漏洞持续监控
定期扫描公开漏洞平台(如CVE、NVD),及时修复影响已售产品的新漏洞。
技术文件存档
至少保存认证文件10 年,以备监管机构抽查。
总结
通过EN 18031 认证的核心是 将网络安全融入产品全生命周期,从设计阶段的风险评估到量产阶段的持续监控,均需遵循 “预防为主、验证为辅” 的原则。建议提前与认证机构沟通,借助其技术指南和模板优化准备流程,并优先解决高风险项以提高通过率。
24小时服务热线:131-4343-1439(微信同号)
微测检测专线邮箱:mti@51mti.com
深圳总部
北京办事处
上海办事处
快速咨询