Zum Hauptinhalt springen

Entwickleranforderungen und Zuständigkeiten

Was diese Seite ist (und nicht ist)

Dies ist eine entwicklerorientierte Übersetzung des CRA: Sie erklärt, was Engineering implementieren und als Evidenz behalten muss, damit der Hersteller Konformität nachweisen kann. Sie schafft keine persönlichen Rechtspflichten für Einzelentwickler – der CRA legt Pflichten auf Economic Operators (Manufacturer/Importer/Distributor usw.).1

Für Embedded gilt: Architektur + SDLC-Artefakte sind Compliance-Evidenz und werden pro Release versioniert.2


Juristische Anker, die Entwickler umsetzen müssen

Der CRA macht drei Punkte unverzichtbar:

  1. Risikobasierte Sicherheitsentwicklung (vor Release, bei Bedarf aktualisiert). Hersteller müssen eine Cybersecurity-Risikobewertung durchführen und im Technical File halten.4
  2. Wesentliche Sicherheitsanforderungen im Produkt (Anhang I, Teil I): Designanforderungen + Kontrollen + Verifikation.2
  3. Vulnerability Handling + Security Updates für die Supportperiode (Anhang I, Teil II + Art. 13 Supportperiode). Laufende Betriebsfähigkeit, kein Einmal-Task.6
CRA "documentation" ist ein Produktfeature

Technische Dokumentation muss vor Markteinführung erstellt und kontinuierlich mindestens während der Supportperiode aktualisiert werden.3 Ohne Artefakte scheitert die Compliance, selbst wenn das Gerät „praktisch sicher“ ist.


Eigentumsmodell für Embedded (RACI, das Audits besteht)

Warum RACI wichtig ist

Audits scheitern häufiger an unklarer Zuständigkeit als an fehlenden Kryptos. CRA erwartet, dass der Hersteller in der Technischen Doku „die eingesetzten Mittel“ und „eingeführten Prozesse“ zeigt.3

Ein pragmatisches RACI für ein Embedded-PDE (MCU/SoC + Firmware + optional Cloud/OTA). Passen Sie Rollen an Ihre Organisation an.

Aktivität / EvidenzFirmwareHW/Silicon SecurityBackend/OTADevOps/CIPSIRTProduct/PMCompliance
Cybersecurity Risk AssessmentRCCCCAC
Security Requirements getaggt auf Anhang IRCCCCAC
Architecture Decision Records (ADR)RCCCCAI
Secure Boot / Root of TrustRACCIII
Debug & Lifecycle-PolicyCAIIIII
Secure Update MechanismRCACCCI
SBOM + ProvenanceRIIACIC
Security Testplan & ErgebnisseRCCCCIA
CVD + Vuln IntakeCICCACI
Supportperioden-AussageIIIICAC
Technisches Doku-Paket (Anhang VII)CCCCCCA

Legende: A accountable, R responsible, C consulted, I informed.


Rückverfolgbarkeit: CRA-Klauseln in Engineering-IDs

Taggen Sie Backlog, Tests und Design mit stabilen IDs, die zur CRA-Struktur passen.

Beispielschema:

  • CRA-AI-I-2c-sec-updates-auto-default
  • CRA-AI-II-7-secure-update-distribution
  • CRA-A13-8-support-period

Warum es zählt:

  • verknüpft Design → Code → Tests → Evidenz,
  • erleichtert ein „Evidence Index“ für Anhang VII.3

SDLC-Checkpoints, die sauber auf CRA mappen

1) Scope + Klassifizierung (Gate 0)

Validieren:

  • Produkt ist ein PDE und Betriebsumgebung dokumentiert,
  • ob Important/Critical (Anhang III/IV), denn das beeinflusst Tiefe der Bewertung,
  • Supportperiode, weil sie Update-Strategie und Aufwand steuert.5

Outputs (Minimum):

  • Scope-Statement + Systemkontextdiagramm,
  • initialer Risk-Assessment-Eintrag,
  • Stub für Supportperioden-Begründung.

2) Sicherheitsanforderungen (Gate 1)

Aus Anhang I, Teil I, Punkt (2) abgeleitete Anforderungen, z.B.:

  • Secure-by-default-Konfiguration,2
  • Schutz vor unbefugtem Zugriff (Authn/Authz),2
  • Vertraulichkeit/Integrität für Daten/Code,2
  • Minimale Angriffsfläche/geringe Auswirkung (Kapselung, Least Privilege, Memory Protection),2
  • Logging/Monitoring-Hooks, 2
  • Robuster Update-Mechanismus (sichere Verteilung, Update-Policy).2

Outputs:

  • Liste der Security Requirements mit CRA-IDs,
  • Threat-Model-Summary + Mitigations-Mapping,
  • ADRs für große Security-Entscheidungen.

3) Implementation Guardrails (Gate 2)

Art. 13 verlangt, Produkte über Produktion/Änderung konform zu halten.7 Für Embedded:

  • Reproduzierbare Builds: Build-Skripte + Toolchain-Versionen pinnen.
  • Sichere Dependency-Governance: Manifeste versioniert; Third-Party darf Security nicht kompromittieren (Due Diligence).5
  • Coding Rules: SAST, Reviews, Unsafe-Policy für Rust/C/C++.
  • Key Handling: Keys nicht im Repo; Signieren kontrolliert (HSM o.ä.).

Outputs:

  • CI-Pipeline-Config, SBOM-Job-Logs, Build-Provenance,
  • Review-Checklisten, Ausnahmenregister,
  • SOP für Key Handling (wer signiert, Schutz der Keys).

4) Release Engineering (Gate 3)

Hier entsteht „Beweis“:

  • Signierte Firmware + Hashes + Versions-Metadaten.
  • SBOM zur ausgelieferten Build (CRA-Definition von SBOM ist explizit).8
  • Update-Rehearsal-Evidenz: Stromausfall, Rollback, Recovery.
  • User-facing Security Info (Anhang II) konsistent zu dem, was geliefert wurde (z.B. Update-Howto).9

Outputs:

  • Release-Manifest (Image-Hash, Signing-Key-ID, SBOM-Ref),
  • Testberichte + HIL-Logs,
  • Release Notes inkl. sicherheitsrelevanter Änderungen.

5) Post-Market / PSIRT (Gate 4)

Anhang I, Teil II fordert Vulnerability Handling und sichere, zeitnahe Updates.6 Art. 13 fordert wirksame Behandlung während der Supportperiode.5

Engineering muss haben:

  • Intake-Kanal für Schwachstellen (Single Point of Contact),7
  • Triage + Fix-Workflow,
  • sichere Update-Distribution,
  • Advisory-Prozess (mit Möglichkeit zur Verzögerung, wenn gerechtfertigt).6

Supply-Chain-Handover: was Importer/Distributoren fragen

Auch wenn Sie direkt liefern, Partner können Importer oder Distributoren sein mit Prüf-/Kooperationspflichten. Importer müssen technische Doku bereitstellen und den Hersteller informieren, wenn sie von Schwachstellen erfahren.10 Distributoren müssen kooperieren und Infos/Dokumente liefern, die Konformität zeigen.11

Engineering sollte pro Release ein CRA Evidence Pack erzeugen (Minimum):

  • signierte Firmware + Hashes + Release-Manifest,
  • SBOM (und VEX, falls genutzt) zur ausgelieferten Build,
  • Security-Test-Summary,
  • Beschreibung des Update-Mechanismus + Rollback/Recovery,
  • Supportperioden-Statement + Enddatum,
  • Kontakt für Vulnerability Disclosure.
OEM/ODM-Hinweis: „substantial modification“

Wenn Importeur/Distributor (oder andere) wesentlich ändern und das Produkt bereitstellen, können sie Manufacturer werden und unterliegen Art. 13/14 für das Geänderte (evtl. das Gesamtprodukt).12 Das sollte in Verträgen/Integrationsguides abgebildet sein.


Embedded-spezifische „must cover“-Liste (Anhang I)

ThemaTypische PatternsCRA-Anker
Secure-by-defaultDebug in Produktion gesperrt; sichere Comms an; Least-Privilege-DefaultsAnnex I Part I(2)(b)2
Minimale AngriffsflächeUnnötige Dienste aus; Ports/APIs minimieren; sichere DiagnostikAnnex I Part I(2)(j)2
Identity & Access ControlGeräteidentität, Mutual Auth, Authz-PolicyAnnex I Part I(2)(d)2
Confidentiality & IntegrityTLS mit modernen Ciphers; signierte Firmware; Secure StorageAnnex I Part I(2)(e-f)2
AvailabilityWatchdog, Rate Limits, sichere FailoverAnnex I Part I(2)(h-i)2
Logging/Monitoring HooksEvent-Taxonomie; manipulationssichere Logs; Export-StrategieAnnex I Part I(2)(l)2
Updatessignierte Updates; sichere Verteilung; Rollback-RecoveryAnnex I Part I(2)(c) + Part II(7-8)2
Vulnerability HandlingCVD-Policy; Kontaktpunkt; AdvisoriesAnnex I Part II(5-6)6
Third-Party ComponentsDependency Due Diligence; Upstream meldenArt. 13(5-6)5

Häufige Probleme (und wie man sie vermeidet)

  1. „Wir sind sicher, können es aber nicht beweisen.“
    Lösung: Evidenzartefakte als First-Class Outputs (ADR, Testrapporte, SBOM, Update-Logs) und im Technical File indexieren.3

  2. Scope-Drift.
    Lösung: Produktgrenze explizit definieren (Firmware + Bootloader + App + Cloud-Endpoints für Updates). Scopedigramm pro Release versionieren.

  3. Rollenverwirrung bei OEM/ODM/Integratoren.
    Lösung: dokumentieren, wer Build, Signing Keys, Update-Endpoints, Supportperiode steuert. Sicherheitsrelevante Änderungen als „substantial modification“ betrachten.12

  4. Supportperiode unterschätzt.
    Lösung: früh festlegen und gegen erwartete Lebensdauer prüfen; CRA setzt Mindest-Support (mit begrenzter Ausnahme bei kürzerer Nutzung).5

  5. SBOM existiert, aber nicht zur Binary verknüpft.
    Lösung: SBOM im CI aus Build-Inputs erzeugen, mit Release-Manifest speichern, Definition konsistent mit Art. 3.8

  6. Update-Mechanismus spät.
    Lösung: sichere Updates als Architektur-Requirement behandeln (Bootloader-Strategie, Partitionierung, Rollback, Key-Rotation), nicht als spätes Feature.2

  7. Drittkomponenten werden Blind Spot.
    Lösung: Dependency-Governance; Vulnerabilities in Komponenten melden/patchen gemäß Anhang I Teil II.5

  8. Kein operatives Vuln-Handling.
    Lösung: PSIRT-Prozess mit Intake, Triage, Fix, Advisory; sichere Update-Distribution bereit, um „ohne Verzögerung“ zu liefern.6


Referenzen

Share this page