【全解析】EN18031 标准下的 AUM 身份认证机制[上篇]
在当今数字化时代,无线电设备的安全至关重要。欧盟出台的 EN18031-1:2024 标准对互联网连接的无线电设备安全提出了明确要求,其中AUM(Authentication mechanism)认证机制相关条款尤为关键,今天我们就来深入了解一下AUM-1,AUM-2,AUM-3。
一、AUM-1:身份认证机制的适用性 AUM-1 针对网络接口和用户接口,明确了认证机制在何种情况下必须被使用。对于网络接口,当设备通过网络接口进行访问,涉及读取机密网络功能配置、修改敏感配置或使用网络功能等操作时,通常需要使用认证机制。不过,如果访问某些网络功能或配置是设备预期功能且无需认证,或者设备所处环境的物理或逻辑措施能限制访问仅授权实体,那么认证机制可以不启用。例如,一些设备的特定网络功能可能是公开可访问的,这种情况下就无需认证。
在用户接口方面,同样是在进行上述敏感操作时需要认证机制,但存在一些例外。如果设备所处环境能确保只有授权实体可访问,或者仅进行读取网络功能或配置的操作且无需认证就能实现设备预期功能,又或者是由于法律影响不允许使用认证机制,这些情况下认证机制可以不适用。这一要求的目的在于确保在关键操作时,设备能通过认证机制有效防止未经授权的访问,保障设备和网络的安全。
二、AUM-2:适当的身份认证机制 AUM-2规定,基于AUM-1要求的认证机制,必须通过检查 “知识、所有物和固有” 类别中至少一个元素的证据来验证实体的身份,也就是常说的单因素认证。单因素认证在保护设备网络资源方面起着重要作用,能有效防范如拒绝服务(DoS)攻击等恶意行为。 实际应用中,基于这一要求的认证方式多种多样。比如在用户接口,常用的PIN码验证、基于密码的连接验证;在涉及密钥的场景中,验证私钥与可信证书的匹配、基于网络信任关系(如共享密钥)的认证等。这些认证方式都能从不同角度确保只有合法实体能够访问设备资源,维护设备的安全性和稳定性。
三、AUM-3:认证器验证 AUM-3 要求认证机制根据设备使用环境中的可用信息,对所用认证器的所有相关属性进行验证。在实际情况中,即使设备配备了认证机制,攻击者仍可能利用设计弱点,通过伪造或部分伪造认证器来突破防线。因此,对认证器进行严格验证至关重要。 不同类型的认证器,其验证方式和相关属性也有所不同。以密码为例,若设备仅验证密码的部分内容,会削弱密码强度,容易遭受暴力破解攻击。对于基于证书的私钥认证器,需要验证证书的签名、公钥、撤销状态以及有效期等多个属性。只有全面验证这些属性,才能确保认证器的有效性,防止攻击者利用伪造认证器获取非法访问权限。
AUM-1、AUM-2、AUM-3 这三个条款紧密配合
AUM-1 确定了认证机制的适用场景
AUM-2 规范了认证机制的合理性
AUM-3 则进一步保障了认证器的安全性 共同为无线电设备的认证环节构筑起坚实的安全防线。这不仅有助于提升设备自身的安全性,保护用户的隐私和数据安全,也为整个网络环境的稳定和安全奠定了基础。随着技术的不断发展,无线电设备的安全认证将面临更多挑战,这些标准条款也将持续发挥重要作用,并不断完善和更新,以适应新的安全需求。
领世达实验室
实验室拥有中国CNAS、ISO9001、国家高新技术等多项资质,聚焦于物联网设备、无线通信类设备及相关产品的网络信息安全测试认证。主要研究和测试方向包括物联网与车联网安全、系统与软件安全、密码学与安全协议、射频测试与EMC等