Der CRA soll die Cybersecurity von Produkten mit digitalen Elementen stärken. Seine Regelungen betreffen besonders Unternehmen, die Embedded-Systeme entwickeln und innerhalb der EU verkaufen. Doch welche Anforderungen stellt der CRA, und mit welchen Umsetzungsschritten lassen sie sich einhalten?
Der Cyber Resilience Act (CRA) der EU ist ein neuer Rechtsrahmen, der am 10. Dezember 2024 in Kraft getreten ist. Unternehmen haben bis zum 11. Dezember 2027 Zeit, die Verpflichtungen umzusetzen. Der CRA soll die Sicherheit von Produkten mit digitalen Elementen (PDE) erhöhen, indem er verbindliche Sicherheitsanforderungen festlegt, die über den gesamten Produktlebenszyklus gelten.
Die wachsende Bedeutung der Cybersicherheit und die damit verbundenen Risiken machen den CRA zu einem unentbehrlichen Instrument für den Schutz digitaler Produkte. Er soll gewährleisten, dass Sicherheitsaspekte bereits in der Entwicklungsphase sowie während des gesamten Produktlebenszyklus berücksichtigt werden. Ziel ist es, den Unternehmen und Endkunden klare Informationen über die Sicherheitsmerkmale eines Produkts zur Verfügung zu stellen, damit sie fundierte Kaufentscheidungen treffen können.
Der CRA gilt für alle Produkte mit digitalen Elementen, die direkt oder indirekt mit einem anderen Gerät oder Netzwerk verbunden sind. Dies betrifft eine breite Palette von Produkten, einschließlich solcher mit eingebetteten Mikrocontrollern. Freie und Open-Source-Software ist normalerweise ausgenommen, es sei denn, sie wird in ein kommerzielles Produkt integriert und verkauft. Es gibt auch Ausnahmen für medizinische Produkte und einige Produkte für die Automobilindustrie, weil diese unter andere Regelungen fallen.
Die Hersteller müssen umfassende Sicherheitsbewertungen ihrer Produkte durchführen und die erforderlichen Schutzmaßnahmen ergreifen. Dazu gehören regelmäßige Überprüfungen und Aktualisierungen, um die Einhaltung der Vorschriften zu gewährleisten.
Das Framework »Platform Security Architecture« (PSA) bietet umfassende Richtlinien und Ressourcen zur Unterstützung der sicheren Entwicklung für ArmV7- und ArmV8.x-Prozessoren und vereinfacht die Einrichtung einer robusten Verarbeitungsumgebung. PSA definiert eine Sicherheitsarchitektur, die das Risikomanagement, das Lebenszyklusmanagement und die Zertifizierungsprozesse verbessert und mit den Anforderungen der CRA an Transparenz und Dokumentation übereinstimmt.
Trusted Firmware für Cortex-M (TF-M)
Eine zentrale Komponente der PSA, Trusted Firmware für Cortex-M (TF-M), dient als grundlegende sichere Verarbeitungsumgebung für Geräte auf Arm-Basis. TF-M wurde entwickelt, um strenge Sicherheitsstandards zu erfüllen, und bietet einen soliden Rahmen für die Implementierung von sicherem Booten, kryptografischen Operationen und vertrauenswürdigen Ausführungsumgebungen. Durch die Isolierung kritischer Operationen von der Hauptanwendung schützt TF-M sensible Daten und Prozesse und stellt sicher, dass die CRA-Sicherheitsanforderungen vollständig erfüllt werden.
Schlüsselelemente des Trusted Firmware Secure Processing Environment:
sicherer Start und Vertrauenskette: TF-M initiiert einen sicheren Boot-Prozess, der sicherstellt, dass während des Systemstarts nur authentifizierter und verifizierter Code ausgeführt wird. So entsteht eine Vertrauenskette, die sich durch alle Systemebenen zieht, vom Bootloader bis zum Anwendungscode, und das Gerät vor unbefugten Firmware-Änderungen schützt.
Isolierung mit TrustZone-Technologie: TF-M verwendet Arm TrustZone, um verschiedene sichere und nicht sichere Domänen innerhalb des Prozessors zu schaffen, sodass sensible Daten wie kryptografische Schlüssel und sicherheitskritische Operationen in der sicheren Domäne verarbeitet werden können. Die durch die Hardware erzwungene Isolation reduziert die Angriffsfläche und mindert potenzielle Bedrohungen.
Kryptografiedienst: TF-M bietet einen kryptografischen Dienst für die sichere Datenverarbeitung und Kommunikation, einschließlich Verschlüsselung, Entschlüsselung, digitales Signieren und sichere Schlüsselverwaltung über den Schlüsselspeicher. Dieser Dienst unterstützt die sichere Kommunikation, den Schutz von Benutzerdaten und die Gewährleistung der Vertraulichkeit. Der TF-M-Kryptografiedienst lässt sich mit einem Hardware-Beschleuniger integrieren, wenn ein solcher im Mikrocontroller vorhanden ist.
Lebenszyklus-Management und sichere Updates: TF-M ermöglicht ein sicheres Lebenszyklus-Management einschließlich der Handhabung von Sicherheits-Updates und Patches während der gesamten Lebensdauer des Produkts. Es unterstützt sichere OTA-Updates, sodass Hersteller Schwachstellen umgehend beheben und die CRA-Konformität aufrechterhalten können.
Erkennung von und Reaktion auf Manipulationen: Der Mikrocontroller kann zur Erkennung von Manipulationen zusätzliche Mechanismen bereitstellen, die auf physische oder logische Manipulationsversuche reagieren und es dem Gerät ermöglichen, potenzielle Verletzungen zu erkennen und vorbeugende Maßnahmen zu ergreifen, zum Beispiel das Löschen von Daten oder Abschalten.
Unterstützung für sichere Softwareentwicklung und Zertifizierung: Arm PSA ist Teil eines sicheren Entwicklungsprozesses zur Erstellung und Zertifizierung sicherheitsorientierter Anwendungen, einschließlich der Einhaltung von Standards wie PSA Certified und SESIP. Das PSA-Framework stellt Ressourcen wie Bedrohungsmodellierung, Sicherheitsanalyse und Zertifizierungsunterstützung zur Verfügung, um sicherzustellen, dass die Entwicklung mit bewährten Praktiken übereinstimmt und den EU-Vorschriften entspricht. Durch die Implementierung von Trusted Firmware als sichere Verarbeitungsumgebung erhalten IoT-Geräte eine robuste, CRA-konforme Sicherheitsgrundlage, die Benutzerdaten schützt, die Kommunikation sichert und über den gesamten Produktlebenszyklus hinweg ein effektives Risikomanagement ermöglicht.
Schlussfolgerungen
Der CRA spielt eine wichtige Rolle bei der Verbesserung der Sicherheit digitaler Produkte. Unternehmen sollten Sicherheitsaspekte vorbeugend in ihre Entwicklungsprozesse integrieren und diese regelmäßig auf Konformität überprüfen. Durch den Einsatz moderner Sicherheitsarchitekturen und -technologien können Hersteller die Anforderungen des CRA erfüllen und zugleich die Sicherheit ihrer Produkte und die Zufriedenheit ihrer Kunden gewährleisten.
Unternehmen, die Produkte mit digitalen Elementen entwickeln und in der EU verkaufen, sollten jetzt handeln, um die Anforderungen des CRA zu erfüllen. Indem sie Sicherheitsaspekte frühzeitig integrieren und robuste Sicherheitslösungen implementieren, können sie nicht nur die Einhaltung der Vorschriften gewährleisten, sondern auch das Vertrauen ihrer Kunden stärken und sich einen Wettbewerbsvorteil verschaffen.
Die Sicherheitsstandards werden sich weiterentwickeln, und es ist mit Ergänzungen und Änderungen des CRA zu rechnen. Unternehmen müssen sich auf diese Entwicklungen vorbereiten und ihre Sicherheitsstrategien entsprechend anpassen.
Hitex auf der embedded world: Halle 4, Stand 255
Literatur
[1] https://www.bsi.bund.de/dok/cra (Stand 03. Dezember 2024)
[2] https://www.tuvsud.com/de-de/dienstleistungen/produktpruefung-und-produktzertifizierung/cyber-resilience-act (Stand 03. Dezember 2024)
[3] https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act (Stand 03. Dezember 2024)
[4] https://www.europarl.europa.eu/doceo/document/TA-9-2024-0130_EN.html (Stand 03. Dezember 2024)
[5] https://www.hitex.co.uk/fileadmin/assets/Hitex_UK/Knowledgebase/Hitex_Tech_Tip_CRAOverview.pdf (Stand 03. Dezember 2024)
[6] Webinar »Understanding the EU Cyber Resilience Act – What You Need to Know for Future MCU Projects« von Trevor Martin, Technical Specialist Hitex Limited UK, 21. November 2024 (Möglichkeit, die Aufzeichnung anzusehen: https://www2.hitex.com/hitex-webinar-eu-cyber-resilience-act)