Seit dem 01.08.25 ist der EU Radio Equipment Directive Delegated Act, kurz RED DA, in Kraft. Lässt sich die RED DA Compliance trotz unsicherer Kommunikationsprotokolle erfüllen?
Dazu SSV CEO Klaus-Dieter Walter:
In meinen letzten drei Posts (siehe 👉 RED DA Teil 1, 👉 RED DA Teil 2 und 👉 RED DA Teil 3) habe ich u. a. versucht zu klären, wer von der RED DA überhaupt betroffen ist.
Im Umfeld der Automatisierungstechnik wird es einige „Gründe der Interoperabilität“ geben, um auf bewährte Verfahrensweisen zum Schutz der Integrität und Authentizität der kommunizierten Security Assets und Network Assets verzichten zu müssen.
Ein Beispiel wäre die Ethernet-basierte ModbusTCP-Verbindung eines Gateways, das gleichzeitig auch per Mobilfunk mit dem Internet verbunden ist.
Für die Internetverbindung werden beispielsweise alle gängigen Sicherheitsverfahren, wie TLS mit AES-256-GCM, X.509-Zertifikate mit Server- und Client-Authentifizierung (mTLS) usw. eingesetzt, um Vertraulichkeit, Authentizität und Integrität zu gewährleisten.
Für die Ethernet-Verbindung wird hingegen auf jegliche Sicherheitsfunktionen verzichtet und eine Sensordatenabfrage gemäß den Modbus-Spezifikationen völlig im Klartext übertragen.
Der Secure Communication Mechanism (SCM) der EN 18031-1 toleriert unsichere Protokolle, wie z. B. Modbus.
Im Entscheidungsbaum zu SCM-2 findet man in der Abfrage DT.SCM-2.DN-2 für solche Protokolle den Ausgang NICHT ANWENDBAR.
Ist eine „bewährte Verfahrensweise zum Schutz von Integrität und Authentizität als Interoperabilitätsgründen nicht anwendbar“, lässt sich hier der Ja-Ausgang nutzen.
Im Text der EN18031-1 findet man zu SCM-2 des Weiteren die folgende Textpassage:
„Eine Abweichung von der bewährten Verfahrensweise ist nur aus Gründen der Interoperabilität im Rahmen der vorgesehenen Anlagenfunktionalität möglich. In diesem Fall müssen kompensierende logische oder physische Maßnahmen erwogen werden, um eine vergleichbare Sicherheitsstufe sicherzustellen.“
Mit anderen Worten: Ja, man kann auf die Funktionen zur Vertraulichkeit, Authentizität und Integrität einer Kommunikationsverbindung verzichten, wenn dadurch die Interoperabilität verloren geht.
Als „kompensierender Ausgleich“ könnte man darauf hinweisen, dass die Ethernet-Modbus TCP-Verbindung lokal in einem geschlossenen und gesicherten Schaltschrank betrieben wird, den nur bestimmte Personen öffnen können, ohne einen Alarm auszulösen.
Lesen Sie hier den fünften Teil zu EU RED DA:
Teil 5: RED DA als Vorbereitung auf den Cyber Resilience Act (CRA)
SSV SOFTWARE SYSTEMS
Dünenweg 5
30419 Hannover
Fon: +49(0)511 · 40 000-0
Fax: +49(0)511 · 40 000-40
Impressum · Datenschutz · AGB
© 2025 SSV SOFTWARE SYSTEMS GmbH. Alle Rechte vorbehalten.
ISO 9001:2015