Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

7.3 Update-Mechanismus

Übersicht

Der Update-Mechanismus stellt sicher, dass Sicherheitsupdates sicher, authentisch und zeitnah an Nutzer ausgeliefert werden.

RECHTSGRUNDLAGE

Annex I, Teil II, Nr. 7: „Der Hersteller stellt sicher, dass Sicherheitsupdates den Nutzern unverzüglich und kostenlos zur Verfügung gestellt werden."

Art. 10 Abs. 12 CRA: Die Integrität von Sicherheitsupdates muss gewährleistet sein, insbesondere bei automatischer Installation.

Update-Kanäle

Container-basierte Produkte

Patch verfügbar

    ├── Neues Container-Image bauen
    │   ├── CI/CD Pipeline (automatisch)
    │   ├── Trivy Scan (keine neuen CVEs)
    │   ├── SBOM generieren
    │   └── Cosign signieren

    ├── Image publizieren
    │   ├── GitHub Container Registry (GHCR)
    │   └── Docker Hub (falls konfiguriert)

    ├── Nutzer-Benachrichtigung
    │   ├── GitHub Release mit Changelog
    │   └── Security Advisory (bei CVE-Fixes)

    └── Update durch Nutzer
        ├── docker pull <image>:<new-tag>
        ├── Signatur verifizieren: cosign verify
        └── Container neu starten

Firmware-Updates (OTA)

Patch verfügbar

    ├── Firmware bauen
    │   ├── Build-Workflow (ESP32/STM32/Zephyr)
    │   ├── SBOM generieren
    │   └── Cosign signieren

    ├── Firmware publizieren
    │   ├── GitHub Release Asset
    │   └── OTA-Server (signiert)

    ├── OTA-Verteilung
    │   ├── Gerät prüft OTA-Server
    │   ├── Signatur validieren
    │   ├── Hash verifizieren
    │   ├── Firmware installieren
    │   └── Anti-Rollback prüfen

    └── Fallback
        └── Manuelle Update-Möglichkeit (USB/Serial)

Software-Pakete (NuGet, NPM)

Patch verfügbar

    ├── Paket bauen + publizieren
    │   ├── Registry (NuGet.org, npmjs.com)
    │   └── SBOM als Release Asset

    └── Nutzer aktualisiert
        └── npm update / dotnet update

Integritätsschutz

Jedes Update wird durch folgende Mechanismen geschützt:

MechanismusContainerFirmwarePakete
Cosign Signatur🔧 Geplant
SHA256 Hash✅ (Registry)
TLS Transport
Anti-RollbackN/AN/A
Secure Boot ChainN/A✅ (wo unterstützt)N/A

Kostenlose Bereitstellung

Gemäß Art. 10 Abs. 7 CRA werden alle Sicherheitsupdates kostenlos bereitgestellt:

  • Container-Images über öffentliche Registries (GHCR)
  • Firmware über GitHub Releases (öffentlicher Download)
  • Software-Pakete über öffentliche Registries

Update-Frequenz

ProdukttypReguläre UpdatesSicherheitsupdates
Container-ImagesBei Bedarf / monatlichSofort bei CRITICAL/HIGH
FirmwareQuartalsweiseSofort bei CRITICAL/HIGH
Software-PaketeBei BedarfSofort bei CRITICAL/HIGH

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT