Android 歐盟網絡安全EN18031 要求對應的基本表格填寫
文章目錄
- Android 歐盟網絡安全EN18031 要求對應的基本表格填寫
- 一、背景
- 二、18031認證預填表格
- 三、其他
- 1、Android EN 18031 要求對應的基本表格小結
- 2、EN 18031的要求表格內容填寫
- 3、一定要做三方認證?
- 4、歐盟網絡安全標準草案EN 18031詳解
一、背景
EN 18031 就是指的是歐盟網絡安全標準草案18031,是一個歐盟針對網絡安全或者系統安全的草案。
2025年8月1日正式實施,不符合RED指令網絡信息安全EN 18031標準的產品將無法進入歐盟市場!
歐盟網絡安全標準草案EN 18031的知識之前有大概介紹過,這里不過多介紹。
如何確認我們的設備是否通過 EN 18031的要求?
這個我也不清楚,估計很多人也不清楚,畢竟EN 18031的某些要求描述都是比較抽象的,沒有具體說明功能。
這種情況咋搞?
現在很多公司就是去找網絡安全認證公司幫忙確認了,網絡安全認證機構就會幫你確認設備是否符合要求;
如果符合要求就會發一個認證通過的證書;
如果不符合要求就會告訴你哪個要求不符合,適配后重新送測就行。
下面是某些機構送測前需要填寫的內容之一:
二、18031認證預填表格
*安全機制*
表格內容僅供參考(第一列要求的標題是我加的):
6.X要求 | *No.*對應項 | *Requirements* | *A**nswer* | *Comments* |
---|---|---|---|---|
6.1 [ACM] 訪問控制機制 | ACM-1 | Dose the device use access control function(ACM)?設備是否已實施訪問控制措施? | ? Yes? No | 鎖屏界面 |
ACM-2 | Please briefly describe what access control mechanisms are used?請簡要描述實施了哪些訪問控制機制? | ? 基于用戶身份的訪問機制 (包含身份驗證和授權)User Authorization Access Mechanism (Usually includes authentication and authorization)? 基于角色的訪問控制機制(Role-Based Access Control Mechanism)? 自主訪問控制機制(Discretionary Access Control Mechanism)? 強制訪問控制機制(Mandatory Access Control Mechanism)? 網絡白名單訪問機制(指定MAC、IP等訪問)/Network Whitelist Access Mechanism (Designated MAC, IP Access, etc.)? 訪問令牌機制/Access Token Access Control Mechanism? Others: | 密碼鎖 | |
+18-2 | ACM-3 ACM-4 ACM-5 ACM-6 | If the device is a toy, does the access control mechanism ensure by default that children’s access to external content through this privacy function is restricted to content from authorized entities?如果該設備是一個玩具,默認情況下,訪問控制機制是否能確保兒童通過此隱私功能訪問的外部內容僅限于來自授權實體的內容? | ? Yes? No? N/A | 這里是商用電子白板,所以不用評估這個; 如果是平板或者兒童教育機就要評估這個情況。 |
6.2 [AUM] 認證機制 | AUM-1 | Dose the device use Authentication (AUM)?設備是否有身份認證機制? | ? Yes? No | |
AUM-2 | Please briefly describe what authentication mechanisms are used?請簡要描述使用了哪些認證機制? | ? PIN碼/PIN Code? 單因素認證(例如密碼)/Single Element Authentication (e.g., Password)? 生物信息認證機制/Biometric Authentication Mechanism? 公私鑰或可信證書認證(USB-Key, CA證書)/Public Key or Trusted Certificate Authentication(USB-Key, CA certificate)? 可信網絡認證 (例如共享密鑰)Trusted Network Authentication (e.g., Common Secret)? Others: | 注明所對應的訪問控制機制 | |
AUM-3 | Please briefly describe how the authentication mechanism is protected?請簡要描述用于認證機制的認證器? | ? 密碼/Password? 證書/Certificate? USB密鑰/USB key? Others: | AUM-3~6需注明所對應的身份驗證機制 | |
AUM-4 | Is the device allowed to update the value of the authentication mechanism?設備是否允許變更認證器? | ? Yes(如更新密碼/Eg, Password change)? No | ||
AUM-5 | Is there a default password for the device’s authentication measures?設備的身份驗證措施的密碼是否存在默認密碼? | ? Yes? No | ||
AUM-6 | Is there protection against brute-force breaking attacks in the authentication measures of the device?設備的身份驗證措施是否存在防止暴力破解攻擊的保護? | ? Yes? No | ||
How does device authentication measures prevent brute-force attacks?請簡要描述設備實施的防暴力破解攻擊措施? | ? 時間延遲/Time delay? 有限的嘗試/limited attempts? 復雜的認證器 (安全密鑰, 證書, 生物信息, 多因素認證等)/Complex authenticator (Secure key, certificate, biometric, multi-factor authentication)? Others: | |||
6.3 [SUM] 安全更新機制 | SUM-1 | Is there an upgrade mechanism for the device?設備是否能夠更新?Including software, system or firmware upgrades.包括軟件, 系統或固件升級。 | ? Yes? No | |
SUM-2 | Please briefly describe the methods used in securing equipment upgrades?請簡要描述保護設備安全升級所使用的方法? | ? 依賴于授權實體對軟件更新的數字簽名(SHA256, RSA, X.509證書等)Relies on the digital signature of the authorized entity for software updates (SHA256, RSA, X.509 certificates, etc.).? 依賴于與授權軟件更新源的安全通信機制(OTA升級)Relies on a secure communication mechanism with the authorized software update source (OTA upgrades).? 依賴訪問控制機制結合Hash保護軟件升級(本地升級)Relies on an access control mechanism combined with hash protection for software upgrades (local upgrades).? Others: | ||
SUM-3 | Please briefly describe how the automatic upgrade works?請簡要描述自動升級的方式? | ? 無需人工干預No manual intervention required.? 在人工批準的情況下,根據計劃安裝更新Install updates by scheduling them with manual approval.? 需要防止運行環境中出現意外損壞的情況下,在人工批準或監督下觸發更新安裝。Updates should be triggered for installation under manual approval or supervision to prevent unexpected damage in the operating environment.? Others: | ||
6.4 [SSM] 安全存儲機制 | SSM-1 | Does the device use a secure storage mechanism?設備是否已實施安全存儲機制? | ? Yes? No | 簡要描述存在哪些安全存儲機制,例如:登錄DUT后端Web的密碼存放在設備的文件系統中,僅特定用戶才能訪問,并且對密碼進行了AES-128加密 |
SSM-2 | Provide appropriate integrity protection measures for safe storage mechanisms?為安全存儲機制提供適當的完整性保護措施?–找實驗室進一步確認 | ? 使用數字簽名的方法保證完整性/Ensure integrity by using digital signature methods? 實施訪問控制措施/Implement Access Control Measures? 硬件保護(TPM, TEE, HSM等)/Hardware Protection (TPM, TEE, HSM etc.)? 芯片讀寫保護/Chip Read/Write Protection? OTProgrammable? Others: | ||
SSM-3 | Provide appropriate confidentiality protection measures for secure storage mechanisms?為安全存儲機制提供適當的機密性保護措施? | ? 加密機制/Encryption Mechanism? 實施訪問控制措施/Implement Access Control Measures? 硬件保護(TPM, TEE, HSM等)/Hardware Protection (TPM, TEE, HSM etc.)? 芯片讀寫保護/Chip Read/Write Protection? Others: | ||
6.5 [SCM] 安全通信機制 | SCM-1 | Does the device use secure communication (SCM)?設備是否使用安全通信機制? Secure communication can be used establish a secure channel.使用安全通信機制建立安全的信道。–找實驗室進一步確認 | ? Yes? No | 簡要描述存在哪些安全通信機制,例如:DUT在更新過程中與服務器建立了HTTPS連接,使用了TLS 1.2來保護數據的傳輸,采用了特定的Cipher Suite:xxx-xxx-xxx-xxx |
SCM-2 | Please select and briefly describe which implementation category are used to protect integrity.請簡要描述安全通信機制中對完整性保護的實現類型。–找實驗室進一步確認 | ? 使用預置密鑰建立安全通信/Establish Secure Communication Using Predefined Keys? 基于PKI證書(e.g., TLS)建立安全通信/Stablish Secure Communication Based on PKI Certificates (e.g., TLS)? 通過交換共享密鑰建立安全通信 (通過二維碼輸入共享密鑰或手動輸入秘密)/Establish Secure Communication Through Shared Key Exchange (Input of a shared key through a QR Code or manual entry of a secret)? 通過第三方可信實體建立安全通信(e.g., Kerberos)/Establish Secure Communication Through a Trusted Third Party Entity (e.g., Kerberos)? Others: | ||
SCM-3 | Please select and briefly describe which implementation category are used to protect confidentiality.請簡要描述安全通信機制中對機密性保護的實現類型。–找實驗室進一步確認 | ? 數據鏈路層協議實現加密 (LTE, WiFi, BLE, etc)Data Link Layer Encryption? 傳輸層/應用層協議實現加密 (TLS, SSH, IPsec, etc)Protocol Layer Encryption? 對稱密鑰加密機制 (預共享密鑰)Symmetric key encryption (pre-shared key)? 混合密鑰加密機制 (密鑰協商)Mixed-key encryption mechanism (key agreement)? Others: | ||
SCM-4 | Please select and briefly describe which implementation category are used to prevent replay attack.請簡要描述安全通信機制中對防重放攻擊的實現類型。–找實驗室進一步確認 | ? 序號/Serial Number? 時間戳/Timestamp? 一次性加密密鑰/One-Time Encryption Key? Others: | ||
6.6 [RLM] 抗毀性機制 | RLM-1(-1) | Does the device has mechanism to mitigate the Denial of Service(DoS) attack?設備是否具備抗DoS攻擊的能力?–找實驗室進一步確認 | ? Yes? No? N/A | |
6.7 [NMM] 網絡監控機制. | NMM-1(-1) | Does the device has network monitoring mechanism to detect the Denial of Service(DoS) attack?設備是否具備網絡監測能力? | ? Yes? No? N/A | 例如:設備檢測到大量未完成的TCP連接請求,導致SYN等待隊列已滿時,則判定遭到了SYNFlooding攻擊。設備會向用戶發出警報,并丟棄相關數據報 |
Please select and briefly describe which implementation category are used to monitor the network traffic.請簡要描述網絡監測機制中的實現類型。–找實驗室進一步確認 | ? GPT協議層過濾/GPT Protocol Layer Filtering.? IP協議層過濾/IP Protocol Layer Filtering.? Others: | |||
6.8 [TCM]流量控制機制 | TCM-1(-1) | Does the device has network traffic control mechanism?設備是否具備流量控制能力? | ? Yes? No? N/A | 例如:用戶可主動配置路由器的控制策略,阻止或丟棄來自未經授權的源地址的數據包,或者將數據包流量重定向到特定目標地址。還可以根據物理端口對流量進行分類,限速,丟包等操作 |
Please select and briefly describe which implementation category are used to monitor the network traffic.請簡要描述網絡流量控制機制中的實現類型。–找實驗室進一步確認 | ? 基于對 IP 數據包的監測,例如識別異常模式、惡意流量、源地址或目的地址,并定義諸如丟棄或阻止此類數據報等規則/Based on monitoring the IP datagrams and identify for example anomalous patterns, malicious traffic, source or address destination and to define rules such as discard or block such datagrams? 物理或邏輯層的網絡流量隔離/Network Traffic Isolation at Physical or Logical Layer? Others: | |||
DLM-1(-2) | Does the device provide a way to allow users to delete personal data and sensitive security parameters stored on the device?設備是否提供允許用戶刪除存儲在設備上的個人數據和敏感安全參數的方法? | ? Yes? No? N/A | ||
UNM-1(-2) | Does the device provide a user notification mechanism to notify device users of changes that affect the protection or privacy of personal information?該設備是否提供用戶通知機制,用于告知設備用戶影響個人信息保護或隱私的變更? | ? Yes? No? N/A | 可能影響數據保護和隱私的變更包括:- 在變更發生前,額外類別的個人信息的收集與處理;- 涉及個人信息的額外處理操作;- 為保護個人信息的安全控制或日志記錄設置的停用或重大變更;- 當個人信息處理的類型和參數的變更影響到由該處理及參數所提供的隱私保護級別時。 | |
UNM-2(-2) | Brief description of the content of User Notification.請簡要描述通知用戶的內容? | ? 變化說明/Description of changes? 說明變更將如何影響個人信息的保護和隱私權/Explain How the Changes Will Affect the Protection of Personal Information and Privacy Rights.? Others: | ||
6.9[CCK] 機密加密密鑰 | CCK-1 | Does the device has confidential cryptographic keys?設備是否使用了機密加密密鑰? Brief description of keys used in ACM or AUM or SCM or SUM or SSM (including encryption algorithm and effective length).簡要描述在ACM or AUM or SCM or SUM or SSM中用到的密鑰 (包括加密算法及有效長度)。–找實驗室進一步確認 | ? Yes? No | 密鑰的安全強度需要大于112 bits |
CCK-2 | Please briefly describe the how the keys are generated in the device.請簡單描述設備中使用的機密加密密鑰是如何生成的?–找實驗室進一步確認 | ? 基于隨機數源/Based on Random Number Source? 基于隨機數生成器/Based on Random Number Generator? 基于密鑰派生算法/Based on the Key Derivation Algorithm? Others: | 具體的實現方法或調用的函數庫 | |
CCK-3 | Does the device has pre-installed keys?設備是否使用了預置的機密加密密鑰? Please briefly describe the pre-installed keys used by the device.請簡要描述設備所使用的預置密鑰。–找實驗室進一步確認 | ? Yes? No | ||
How to ensure the practically unique per equipment?預置密鑰是如何保證一機一密的?–找實驗室進一步確認 | ? 硬件生成? 在產線由密碼機等設備預置密鑰? Others: |
6.10[GEC] 通用設備功能 | GEC-1 | Does the device have component Vulnerability scanning result?是否做過組件漏洞掃描? Does the device have a legacy CVE vulnerability?設備是否存在遺留的CVE漏洞? Have hardware and software vulnerabilities of the product been analyzed and appropriate measures taken?是否進行了產品的軟硬件漏洞分析,以及是否采取適當措施?–找實驗室進一步確認 | ? Yes? No ? Yes? No ? Yes? No | 不論有無產品漏洞報告,都需要提供SBOM及未加密固件/軟件包; 適當的措施包括:漏洞已被主動修復或消除,且不再存在被利用的可能性,降低至可接受的剩余風險水平:安裝官方補丁、修改代碼邏輯、替換或升級組件、配置調整; 漏洞未被修復但實際無法被利用:功能未啟用、網絡隔離、權限限制; 漏洞未被修復,但通過緩解措施降低了被利用的可能性或影響; 漏洞未被修復、無法緩解、無法規避,但經過風險評估后,組織選擇接受風險。 |
---|---|---|---|---|
GEC-2 | Services that the device is open on the network interface?設備默認開放的網絡接口或服務有哪些? | ? WiFi? RJ45? Bluetooth? RDP? SSH? Database? FTP? HTTP/HTTPS? SMB? Others: … | 若使用特定端口需注明 | |
GEC-3 | Is there a user-selectable open port or open service?是否存在可選的網絡接口或服務?–找實驗室進一步確認 | ? Yes? No | Please list the available interfaces or services for your device.請列出設備可選的網絡接口或服務。–找實驗室進一步確認 | |
GEC-4 | Is there a description of the exposed network interface and the services exposed through the network interface in the user documentation?設備默認暴露的網絡接口和通過網絡接口暴露的服務是否都記錄在用戶文檔中? | ? Yes? No | ||
GEC-5 | Does the device have an external interface physical that is not necessary?設備是否存在非必要的物理外部接口? | ? Yes? No | ||
GEC-6 | Does the device validate input received through an external interface?通過外部接口接收到的輸入數據,設備是否有進行驗證? Please briefly describe for each external interface (if receiving input) includes:Description of used apis, protocols, input data types, file formats;Description of how to verify the syntactical and semantic correctness of the input.請簡要描述,對每個外部接口(如果接收輸入):使用的api、協議、數據類型、文件格式的描述;如何驗證輸入在語法和語義上的正確性的描述。 | ?Yes (正則表達式, 表單限制/Regular Expressions, Form Constraints )? No | ||
18-2 | GEC-7 | Are all sensors used by the device documented in the user manual?設備使用的所有傳感器是否全部記錄在用戶說明書中? Examples: GPS, camera, microphones, ambient light, proximity sensor, gravity sensor, etc.例如:GPS,相機,麥克風,光感,距離傳感器,重力傳感器等。 | ? Yes? No? N/A | |
6.11 [CRY] 加密技術 | CRY-1 | Please briefly describe the algorithm used in the device.請簡要描述ACM or AUM or SCM or SUM or SSM中用到的密碼學算法?–找實驗室進一步確認 | ? AES Based 密鑰長度, 分組類型, 工作模式等 ? RSA Based ? EEC based ? RSA and SHA Based ? Others: | 注明對應的保護對象或應用場景 (ACM or AUM or SCM or SUM or SSM) 例如:登錄DUT后端Web的密碼存放在設備的文件系統中,僅特定用戶才能訪問,并且對密碼進行了AES-128加密; DUT在更新過程中與服務器建立了HTTPS連接,使用了TLS 1.2來保護數據的傳輸,采用了特定的Cipher Suite:xxx-xxx-xxx-xxx |
可以看到上面的表格內容基本都是18031-1的內容,只有兩個地方是18031-2的內容。
不同機構整理出來的表格內容也是有差異的,有的機構把18031-1、18031-2、18031-3的基本內容都寫進去了,沒有設計就要求寫NA。
如果認證通過后會返回一個認證報告:
包含設備基本說明,18031要求的測試情況和基本描述,如下圖所示:
不同的網絡安全認證機構可能形成的文檔會有差別,但是基本都是包含上面這個表格的大致內容的;
所以很多安全認證機構讓我們預填一下認證的要求表格就是要參考我們的描述;
有些認證機構不是讓我們填寫上面的表格,寫的是關于設備各種問題的匯總,比如具體算法、簽名、框架等知識
他應該會根據這些匯總知識把填寫表格進行測試,我猜是這樣的。
看了幾個在不同認證機構通過的歐盟網絡安全報告文件,有的是像上面用列表列出哪些是通過的;
有的認證報告是把每一行拿出來說明通過的,并且具體描述相關內容;
三、其他
1、Android EN 18031 要求對應的基本表格小結
EN 18031 包含三部分EN 18031-1、EN 18031-2、EN 18031-3內容;
Android 設備的要求基本都是針對 EN 18031-1;
也有兩項 EN 18031-2的;如果是有支付應用估計是要評價 EN 18031-3;
那些要求的表格內容怎么填?
2、EN 18031的要求表格內容填寫
我也是有些懵逼的,很多是AI搜索給他們的,如果他們覺得有問題會和我們溝通。
具體怎么搜索呢?下面是一個參考示例:
Q:Android14 設備是否符合EN18031 CCK-1的要求,請簡要描述
A:
根據 EN18031 標準中 CCK-1(可信加密密鑰)的要求,Android 14 設備在加密密鑰的生成、存儲和安全強度方面基本符合相關規范,但需結合設備制造商的具體實現進行評估。以下是關鍵分析:
一、CCK-1 核心要求與 Android 14 的匹配性
密鑰安全強度(≥112 位)
EN18031 CCK-1 要求設備預安裝或運行時生成的加密密鑰需支持至少 112 位安全強度。Android 14 默認采用AES-256 加密算法,其密鑰長度為 256 位,顯著超過 112 位要求,且符合 FIPS 140-3 等國際安全標準。硬件層面,高端 Android 設備(如 Pixel 系列)搭載Titan M 安全芯片或通過 **TEE(可信執行環境)** 生成密鑰,進一步強化密鑰抗攻擊能力。
密鑰生成與存儲機制
動態生成:Android 14 支持通過KeyMint(KeyMaster)框架在 TEE 內生成密鑰,確保密鑰生成過程的隨機性和不可預測性。例如,設備啟動時通過硬件隨機數生成器(RNG)生成設備唯一密鑰(UDS),并通過 KDF(密鑰派生函數)衍生出應用級密鑰。
安全存儲:密鑰存儲于Android Keystore 系統或硬件安全模塊(HSM)中,采用隔離存儲技術防止物理或邏輯攻擊。例如,敏感密鑰(如支付憑證)通過StrongBox Keymaster在硬件中加密存儲,密鑰永不離開安全芯片。
預安裝密鑰的唯一性
CCK-3 要求預安裝密鑰在每臺設備上具備唯一性。Android 14 通過遠程密鑰配置(RKP)機制實現這一點:設備在產線生成唯一的啟動證書鏈(BCC),并上傳至 Google 服務器,避免靜態默認密鑰的風險。例如,Widevine L1 認證設備強制使用 Provisioning 4.0 遠程密鑰,密鑰由云端動態分配,而非硬編碼于設備。
二、潛在風險與廠商實現差異
廠商定制化的影響
盡管 Android 14 提供了標準化的安全框架,但不同廠商的硬件實現可能存在差異。例如:
部分中低端設備可能未搭載專用安全芯片,依賴軟件級 TEE 實現,密鑰生成熵值可能低于硬件方案。
第三方 ROM 或 Root 設備可能篡改密鑰管理流程,導致不符合 CCK-1 要求。
特定場景下的例外情況
根據 EN18031,若密鑰僅用于特定安全機制(如設備初始化信任關系),可偏離 112 位強度要求。例如,Android 14 的 ** 設備認證密鑰(Attestation Key)** 可能因功能限制采用較短密鑰,但需通過安全評估確保風險可控。
三、合規性驗證建議
硬件安全模塊(HSM)支持
符合 EN18031 CCK-1 的設備應優先采用硬件級密鑰管理。例如,Google Pixel 系列通過Titan M 芯片實現密鑰生成與存儲的全流程硬件隔離,滿足 CCK-1 對密鑰生命周期安全的要求。
漏洞管理與更新
Android 14 通過Google Play 系統更新(GPUD)和每月安全補丁修復加密模塊漏洞,符合 EN18031 對漏洞響應時效性的要求。但廠商需確保 OTA 更新包通過數字簽名驗證,防止中間人篡改。
第三方認證與測試
若設備需通過 EN18031 認證,建議:
驗證密鑰生成流程是否遵循 NIST SP 800-90A 等最佳實踐。
檢查日志記錄是否完整,包括密鑰生成時間、使用場景和訪問權限。
委托第三方機構進行滲透測試,重點檢測密鑰存儲區域的物理與邏輯安全性。
四、總結
Android 14 的加密架構在密鑰強度和硬件級安全機制上與 EN18031 CCK-1 高度契合,但其合規性最終取決于設備制造商的具體實現。例如:
合規案例:采用 Titan M 芯片的 Pixel 設備,通過 TEE 生成 AES-256 密鑰并存儲于 HSM,符合 CCK-1 的全生命周期安全要求。
風險場景:未集成硬件安全模塊的設備可能依賴軟件加密,需額外驗證密鑰生成熵值和存儲隔離性。
上面是提問某一項具體要求“CCK-1”,結合設備情況篩選關鍵的信息就可以了。
比如我匯總的信息:
CCK-1 核心要求:PASS
描述:
設備 默認采用AES-256 加密算法,其密鑰長度為 256 位,符合安全標準。
硬件層面有安全模塊(HSM)支持,通過 TEE(可信執行環境)生成密鑰,進一步強化密鑰抗攻擊能力。
其他的內容可以參考上面這樣每項進行提問,匯總。一共才20多項,花點時間是可以搞出來的。
提問需要注意的地方:
(1)直接就問Android設備是否符合EN18031所有要求,她的回復比較模糊;
(2)問Android設備是否符合EN18031要求6.1、6.2的要求,她的回答有時候也是不準確的;
(3)最正確的問法是說明具體的某個要求名稱比如,ACM-1、SSM-1,這樣回答會精確一些;
(4)遇到有疑惑的地方,多用幾個AI工具問一下,不同的AI回答有時會有差異;
(5)AI畢竟是數據搬運工,具體信息是否正確還是需要開發人員做出判斷。
3、一定要做三方認證?
有了這個三方認證通過的報告就可以賣設備到歐洲?
理論上是這樣的。
這個認證文件必須要找認證機構嗎?
其實應該也可以自己做的,要自己確認,自己生成文檔,對EN18031的每個要求有說明PASS。
風險等級自查清單
風險維度 | 自我聲明適用條件 | 第三方認證觸發條件 |
---|---|---|
數據處理 | 僅傳輸非敏感數據 | 處理兒童數據、醫療記錄、金融信息等 |
認證機制 | 支持基礎密碼認證 | 涉及生物識別、雙因素認證等復雜機制 |
固件更新 | 無遠程更新功能 | 支持 OTA 更新且未通過硬件簽名驗證 |
市場定位 | 面向普通消費者 | 面向關鍵基礎設施(如能源、交通) |
如果是低風險的普通商品是可以自我聲明后,售往歐洲國家的;
如果是涉及金融或者大型基礎設備,很有必要第三方的測試的認證合格證書。
如果連簡單的聲明或者三方認證機構文檔都沒有,那么很大概率會被罰款和禁售。
歐盟國家的罰款可不低, 最高可處企業全球年營業額 4% 或 20 萬歐元的罰款(以較高者為準) 。
4、歐盟網絡安全標準草案EN 18031詳解
核心技術要求:
網絡攻擊防護:設備需內置防火墻,支持訪問控制列表、端口過濾、入侵檢測等功能,抵御常見攻擊,如端口掃描、SQL 注入等。同時,要具備抵御 DDoS 攻擊能力,如限制異常流量。
數據傳輸安全:無線通信需支持 WPA3 加密協議,管理接口需強制使用 HTTPS 加密傳輸,防止數據竊聽。
遠程管理安全:禁止默認開啟遠程管理功能,若支持遠程管理,需通過 VPN 或加密通道連接,且用戶認證需采用多因素認證。
用戶數據保護:禁止默認收集用戶上網行為數據,如需收集需獲授權。存儲的用戶數據需加密存儲,訪問權限嚴格控制,遵循數據最小化原則,禁止存儲敏感信息。
安全更新機制:需提供自動或手動的安全固件更新功能,更新過程需驗證完整性,制造商需承諾在設備生命周期內(通常至少 2 年)提供安全補丁。
https://blog.csdn.net/wenzhi20102321/article/details/149583489