EN 18031作為歐盟針對無線電設備的強制性網絡安全標準,自2025年8月1日起正式生效,成為智能門鎖進入歐盟市場的“準入門檻”。該標準并非單一規范,而是由三個子標準構成嚴密體系:EN 18031-1聚焦聯網防護,針對防DDoS攻擊、加密通信等聯網安全需求;EN 18031-2專注個人數據保護,涉及生物特征、開鎖記錄等隱私信息的安全處理;EN 18031-3則針對金融交易安全,因智能門鎖通常不涉及支付功能,故較少適用。
判斷一款智能門鎖是否需要認證,核心在于兩點:是否屬于包含無線通信模塊的無線電設備,以及是否涉及聯網或隱私數據處理。值得注意的是,純有線設備或無任何通信模塊的機械電子鎖,因不在RED指令覆蓋范圍內,無需進行EN 18031認證。
這類門鎖僅支持本地密碼、指紋或人臉開鎖,不含藍牙、WiFi等無線模塊。由于不屬于無線電設備,無需任何EN 18031認證。但需注意,若設備存儲指紋等生物數據,建議參考EN 18031-2中的加密要求(如采用AES-256加密算法),以增強數據安全性。
? 手機APP控制型:通過手機藍牙連接,APP包含用戶賬戶、開鎖記錄等數據。因APP作為門鎖功能延伸,涉及聯網數據傳輸和隱私信息處理,需同時通過EN 18031-1和-2認證。測試重點包括藍牙通信加密(需符合TLS 1.3標準)、APP權限控制及生物數據本地存儲規范。
? 藍牙遙控器型:僅通過獨立遙控器開鎖,無APP且不聯網。此類設備無需EN 18031-1認證,但如果支持指紋或人臉開鎖(涉及隱私數據存儲),則需通過EN 18031-2認證。
這兩類門鎖支持遠程控制、臨時密碼分發、視頻監控等聯網功能,且存儲用戶生物數據,因此必須同時通過EN 18031-1和-2認證。測試中的高風險項包括:通信安全(需防范中間人攻擊,采用TLS 1.3加密)、數據存儲(生物特征禁止上傳云端,必須本地加密)、固件更新(要求90天內修復已發現漏洞)。
通過網線接入局域網或互聯網,無無線模塊。由于不屬于無線電設備,超出RED指令范圍,無需EN 18031認證。但安全專家建議,即使無強制要求,也應按同等安全標準進行防護(如防暴力破解、加密存儲),避免成為黑客攻擊的跳板。
依賴Zigbee網關實現聯網功能,鎖體與網關可分離銷售。理想情況下,鎖與網關需作為整體系統認證,同時通過EN 18031-1(聯網安全)和-2(隱私數據保護)。若僅對鎖體單獨送檢,需搭配網關測試,但報告僅體現鎖體合規性,存在隱含風險。因此,強烈建議網關與鎖體聯合認證,避免因網關漏洞導致鎖體被攻破。
智能門鎖面臨三大安全威脅,而EN 18031標準提供了針對性解決方案:
? 弱密碼暴力破解:61%的用戶習慣用生日等簡單信息設密碼,此類密碼4分鐘即可被破解。標準要求強制采用8位以上含大小寫字母和數字的組合密碼,并設置5次錯誤嘗試后鎖定機制。
? 生物數據泄露:部分產品將未加密的指紋模板上傳云端,存在被偽造身份的風險。標準規定生物數據必須采用AES-256加密存儲,且禁止上傳云端。
? 通信劫持:未加密的藍牙指令可能被截獲,7.2分鐘即可接管門鎖。標準強制要求采用TLS 1.3加密,有效防范中間人攻擊。
未通過認證的產品將面臨雙重風險:法律層面,2025年8月后禁入歐盟市場,已售設備可能被召回并面臨年營收4%的罰款;安全層面,97%的市售未認證門鎖存在高危漏洞,部分電磁防護缺失的產品甚至可被黑客3秒破解。
1. 精準分類,避免過度認證:普通鎖和有線鎖無需EN 18031認證,但需加固本地安全;藍牙遙控鎖僅需EN 18031-2認證;其他聯網鎖則需通過EN 18031-1和-2雙認證。
2. Zigbee系統合規策略:優先選擇鎖體與網關聯合認證,降低系統風險;同時加強供應鏈管理,要求網關供應商提供預認證報告。
3. 技術整改優先級:高危項需優先處理,如禁用遠程開鎖(除非通過NB認證)、部署動態密碼;成本優化方面,可采用NXP SE050等預認證安全芯片,減少30%的測試項目。
距離2025年8月強制實施僅剩1個月,廠商應立即啟動漏洞掃描與文檔預審,確保產品順利通過認證,避免市場準入受阻。