ISO 15118 sertifikāta dzīves cikla pārvaldība 2026. gadā: no TLS steidzamības līdz atbilstībai CRA prasībām

Kopīgot vietnē facebook
Kopīgot vietnē twitter
Kopīgot vietnē linkedin
Kopīgot vietnē pinterest
EVB maiņstrāvas un līdzstrāvas EV uzlādes ierīču un komerciālo enerģijas uzkrāšanas sistēmu portfelis
EVB piedāvā pilnu maiņstrāvas un līdzstrāvas EV uzlādes ierīču klāstu

TL;DR (izpildvaras darbības kopsavilkums)

  • TLS pārslēgšana ir stingra robeža (nevis ieteikums): No 2026. gada 24. februārīDigiCert veiks pārtraukt pieņemt publiski TLS sertifikātu pieprasījumi ar derīgumu vairāk nekā 199 dienas, un no šī datuma izdotajiem sertifikātiem ir Maksimālais derīguma termiņš 199 dienasDaudziem operatoriem šī ir praktiska pārslēgšanās — atjaunošanās ātrums palielinās nekavējoties.
  • 200→100→47 dienu ceļvedis jau ir definēts: CA/pārlūkprogrammu foruma pamatprasības nosaka pakāpenisku samazinājumu: 200 dienas no 2026. gada 15. marta, 100 dienas no 2027. gada 15. martaun 47 dienas no 2029. gada 15. marta.
  • CRA pievieno atbilstības pulksteni: Kredītreitingu aģentūru (KRA) pārskatu sniegšanas noteikumi paredz agrīna brīdināšana 24 stundu laikā, pilns paziņojums 72 stundu laikāun definēja galīgos ziņošanas termiņus aktīvi izmantotām ievainojamībām un nopietniem incidentiem.
  • Galvenais slēptais risks nav derīguma termiņa beigas: Sistēmiskās kļūmes režīms ir uzticības enkura dreifs—saknes/starpposma/krustās parakstīšanas izmaiņas nav sinhronizētas EVSE, lokālajos kontrolleros un aizmugursistēmas validācijas ceļos.
  • Pirmais ieguldījums darbspējas laika aizsardzībai: Sistēmas vadīta automatizācija (ACME + inventārs + pakāpeniska ieviešana) plus malu nepārtrauktība (lokālā validācija/kešatmiņa, pierādījumu žurnāli un laika sinhronizācijas pārvaldība).

Ievads: 2026. gads pārvērš Plug & Charge par operatīvu sistēmu

2026. gadā “Plug & Charge” (P&C) vairs nav “iestati un aizmirsti” funkcija, bet gan nepārtraukta operētājsistēma.
ISO 15118 uzticamības plakni (PKI + TLS + atsaukšana + atjauninājumi) tagad regulē laika grafiki, kas nepieļauj manuālas darbplūsmas.

Lai izprastu sistēmas robežas — par ko ir atbildīgs ISO 15118, salīdzinot ar to, par ko ir atbildīgs OCPP —, sāciet ar mūsu pavadošo sadaļu:
ISO 15118 salīdzinājumā ar OCPP ieviešanas realitāti 2026. gadā.

Tiešais spiediens ir TLS dzīves cikla saspiešanaOperacionāli jūs nevarat "gaidīt līdz martam".
DigiCert darīs pārtraukt pieņemt publiski TLS pieprasījumi, kas pārsniedz 199 dienas sākot 2026. gada 24. februārī,
un no tās dienas izdotajiem sertifikātiem būs Maksimālais derīguma termiņš 199 dienas.
DigiCert uzsver arī kritisku darbības detaļu: maksimāli pieļaujamo derīguma termiņu regulē izdošanas datums, nevis pasūtījuma veikšanas brīdī.

Vienlaikus ES Kibernoturības likums (CRA) ievieš otru pulksteni: ziņošanas noteikumi pieprasa
24 stundu agrīnā brīdināšana un 72 stundu paziņojums par aktīvi izmantotām ievainojamībām un nopietniem incidentiem, kas ietekmē produktus ar digitāliem elementiem.

Šajā rokasgrāmatā galvenā uzmanība pievērsta ISO 15118 sertifikātu darbības arhitektūrai un riska kontrolei saskaņā ar šiem ierobežojumiem.

2024.–2026. gada atskaites punkti un nepieciešamās darbības (Ganta diagramma)

Logs 2024. gada 2. pusgads 2025. gada 1. pusgads 2025. gada 2. pusgads 2026. gada 24. februāris 2026. gada 15. marts 2026. gada 11. septembris
Ārējas izmaiņas CA pārejas signāli Pilota automatizācija Uzticības enkuru urbji Sākas DigiCert 199 dienu izsniegšana Sākas 200 dienu BR ierobežojuma fāze Aktīvi kredītreitingu aģentūru (KA) pārskatu sniegšanas pienākumi (saskaņā ar norādījumiem)
Ko darīt Inventāra galapunkti ACME pilots + telemetrija Bezsaistes stratēģija + uzticamo veikalu ieviešana Manuālās atjaunošanas ceļu iesaldēšana Pilnīga sistēmas vadīta atjaunošana Veikt CRA galda virsmas + pierādījumu vingrinājumus

Darbības piezīme: 2026. gada 24. februāris bieži vien ir īstais robežpunkts, jo tad mainās emisijas paradumi galvenajām sertifikācijas iestādēm.

Politikas piezīme: Pakāpeniskie kalpošanas laika samazinājumi ir definēti pamatprasībās (200/100/47 dienas).

Dzīves cikla ainava: nodrošināšana → darbība → atjaunošana → atsaukšana

Dzīves cikla karte (kas jums jāspēj pārvaldīt)

  1. OEM nodrošināšana: Ģenerētās/ievadītās atslēgas; izveidota uzticības sakne (HSM/drošs elements).
  2. Līguma reģistrācija: Līgumu sertifikāti, kas saistīti ar lietotāju līgumiem (atkarīgi no ekosistēmas).
  3. EVSE nodošana ekspluatācijā: Izveidotas uzticamības krātuves bāzes līnijas, politikas un laika sinhronizācijas bāzes līnijas.
  4. Darbības validācija: TLS rokasspiedieni, ķēdes veidošana, atsaukšanas pārbaude, politikas ieviešana.
  5. Atjaunošana/atkārtota izdošana: Automatizācija + pakāpeniska ieviešana + atcelšana.
  6. Atsaukšana/incidenta atbilde: Kompromitēšana/nepareiza izdošana/izmantošana → atcelšana/rotēšana/atgūšana.
  7. Atgūšana un samierināšanās: Atjaunot pakalpojumu, vienlaikus saglabājot auditējamību un norēķinu integritāti.

Nenovērtēts neveiksmes punkts: Uzticības enkura dreifēšana

Lielākā daļa “noslēpumaino P&C kļūmju” vairāku oriģinālā aprīkojuma ražotāju (OEM) vidē nav saistītas ar vienu sertifikātu, kas beidzies derīguma termiņa dēļ — tās ir
ceļa validācijas kļūmes ko izraisa uzticības enkura novirze:

  • Parādās jaunas saknes/starpprodukti (daudzsakņu realitāte).
  • Krustveida parakstīšanās izmaiņas maina iespējamās ķēdes.
  • Aizmugures sistēmas uzticamības krātuves tiek atjauninātas ātrāk nekā EVSE/lokālie kontrolleri.
  • Atsaukšanas artefakti noveco malā.

Uzticības enkura atjauninājumus uztveriet kā drošībai kritisku izmaiņu procesu:

  • Versiju uzticamības krātuves
  • Kanāriju salu izlaišanas
  • Atcelšanas plāni
  • Telemetrija validācijas kļūmju gadījumā pēc izdevēja/sērijas/ceļa
  • Skaidri norādīts īpašnieks sadaļā “kas ko un kad atjaunina”

Savstarpējas zīmju izmantošanas un ceļa veidošanas neveiksmes (2026. gada realitāte): Daudzsakņu ISO 15118 ekosistēmās
“Plug & Charge” bieži vien neizdodas ne tāpēc, ka sertifikāts ir nederīgs, bet gan tāpēc, ka EVSE nevar izveidot derīgu
sertifikāta ceļš pēc savstarpējas parakstīšanas izmaiņām (jauni starpnieki, tilta sertifikāti, atkārtoti izsniegtas ķēdes).
Pievienojoties arvien vairāk oriģinālā aprīkojuma ražotājiem (OEM) un PKI domēniem, ceļa sarežģītība palielinās. Ja perifērijas uzticamības krātuves (EVSE/lokālie kontrolleri)
atpaliekot no aizmugursistēmas atjauninājumiem, TLS saziņas var neizdoties pat tad, ja aizmugursistēmas sertifikāti atsevišķi šķiet “derīgi”.

1. attēls (ieteicamais vizuālais materiāls): Ceļa validācija vairāku sakņu ISO 15118 standartā

(Rādīt V2G saknes / OEM saknes / līguma saknes, starpproduktus un krustenisko zīmju tiltus.
Iezīmējiet vietas, kur jaunizveidots krustparakstīts starpprodukts pārtrauc ceļa veidošanu EVSE, ja uzticamības krātuves netiek atjauninātas sinhronizēti.

Galvenais vēstījums: Lielākā daļa P&C darbības pārtraukumu, par kuriem tiek vainota “PKI”, patiesībā ir ceļa validācijas kļūmes ko izraisa savstarpējas parakstīšanas novirze un nesinhronizētas uzticamības krātuves.

ACME un automatizācija: cilvēka vadīta vs. sistēmas vadīta 199/200 dienu dzīves cikla laikā

Kāpēc manuāla atjaunošana kļūst par deterministisku pārtraukumu ģeneratoru

Īss darbības laiks padara atjaunošanu nepārtrauktu. DigiCert pāreja uz 199 dienas no 2026. gada 24. februāra
padara to nekavējoties iedarbināmu daudziem autoparkiem. Un plašāks nozares laika grafiks jau ir definēts:
200 dienas (no 2026. gada 15. marta), tad 100 dienas, tad 47 dienas.

Jebkuram autoparkam atjaunošanas notikumi tiek mērogoti šādi:

Atjaunošanas reižu skaits gadā ≈ N × (365 / L)

Kur N ir TLS galapunktu skaits un L ir sertifikāta derīguma termiņš (dienas).
L samazinās, cilvēka vadīta atjaunošana kļūst matemātiski nesavienojama ar darbspējas laika mērķiem.

Scenārijs (izmēru noteikšana valdes līmenī)

CPO, kas darbojas 5000 galapunktu199 dienu dzīves ilgums nozīmē:

Atjaunošanas gadījumi/gadā ≈ 5000 × (365 / 199) ≈ 9171

Šādā mērogā, pat a 1% cilvēka kļūdu līmenis aptuveni nozīmē
92 sertifikātu izraisīti elektroenerģijas padeves pārtraukumi gadā—pirms pīķa stundu ietekmes uzskaites,
SLA sodi vai kaskādes kļūmes visā centrmezglā.

ACME uzlādes tīklos: ko tai vajadzētu automatizēt

ACME (automatizētā sertifikātu pārvaldības vide) pārvērš atjaunošanu politikas vadītās darbībās šādiem mērķiem:

  • EVSE ↔ aizmugursistēmas TLS
  • Lokālais kontrolieris/Perifērijas starpniekserveris TLS
  • Vietnes vārtejas un centrmezgla kontrolleri

Sistēmas vadīta darbplūsma (arhitektūras modelis)

  1. Inventārs katrs galapunkts (izdevējs, sērijas numurs, ķēde, derīguma termiņš, pēdējā rotācija).
  2. Atjaunošanas pirms politika (atjaunot, sasniedzot fiksētu slieksni, nevis "tuvojoties termiņa beigām").
  3. Ar aparatūru nodrošinātas atslēgas ja iespējams; izvairieties no privāto atslēgu eksportēšanas.
  4. Pakāpeniska ieviešana ar veselības pārbaudēm (rokasspiediens + autorizācija + sesijas sākums).
  5. Automātiska atcelšana par paaugstinātu atteices līmeni.
  6. Pierādījumu žurnāli katrai izdošanai/izvietošanai (atbilstības līmeņa izsekojamība).

Cilvēka vadīta pret sistēmas vadītu

  • Cilvēka vadītas: Pieteikumi, izklājlapas, novēlota atjaunošana, neskaidra īpašumtiesību aizsardzība, riskantas ārkārtas izmaiņas.
  • Sistēmas vadīts: deterministiskas politikas, automatizēta izdošana, kontrolēta ieviešana, nepārtraukta telemetrija, auditējami pierādījumi.

Atsaukšanas pārbaudes: “P&C slepkava” (CRL pret OCSP, vāji tīkli un aizsargājamas politikas)

Kāpēc OCSP/CRL neizdodas garāžās un depo

  • Vāja/neregulāra LTE/5G
  • Ierobežota izeja (ugunsmūri/catv. portāli)
  • Latentuma jutīgas validācijas darbības
  • Ārējās atkarības (OCSP atbildētāji, CRL izplatīšanas punkti)

Rezultāts: EVSE var uzsākt sesiju, bet to neizdodas pabeigt atcelšanas validācija uzticami.

CRL pret OCSP: praktiski kompromisi

  • CRL: lielāka lejupielādes apjoms, taču to var kešatmiņā saglabāt un atjaunināt pēc grafika (labi piemērots perifērijas nepārtrauktībai).
  • OCSP: viegls katram pieprasījumam, bet bieži vien ir nepieciešama tiešraides sasniedzamība vājākajā malā.

2026. gadā pareizā stāja ir slāņota:

  • Plānota CRL kešatmiņa noturības nodrošināšanai
  • OCSP, kur savienojamība ir uzticama
  • Skaidra politika attiecībā uz nelabvēlīgiem apstākļiem

Kāpēc “mīksto neveiksmi” kļūst arvien grūtāk aizstāvēt

Vēsturiski pieejamību saglabāja “soft-fail” (sesija tiek atļauta, ja atsaukšanas pārbaudes iestājas taimauta beigās).
2026. gadā mīksto kļūmi kļūst grūtāk attaisnot, jo:

  • Dzīves ilgums ir īsāks (mazāka tolerance pret novecojušiem pieņēmumiem)
  • CRA ziņošanas pulkstenis pieprasa stingrāku incidentu disciplīnu un pierādījumu izsekošanu

Aizsargājamam dizainam ir nepieciešama skaidra, dokumentēta politika:

  • Stingra kļūme publiskām/augsta riska vidēm
  • Žēlastība ar pierādījumiem slēgtām autoparkām (ierobežots logs + kompensējošas vadības ierīces)
  • Pierādījumu reģistrēšana par katru degradētu lēmumu

Arhitektūras mazināšanas pasākumi (raksti, nevis produktu solījumi)

1. modelis: malas iepriekšēja validācija + kešatmiņa

  • Kešatmiņā saglabāt CRL ar definētiem svaiguma periodiem
  • Kešatmiņas starpprodukti un validētas ķēdes
  • Iepriekšēja ielāde “labas savienojamības” periodos

2. parauga: OCSP skavošana (ja iespējams)

OCSP skavošana novirza atsaukšanas pierādījuma piegādi prom no vājākās malas, tādējādi samazinot tiešo atkarību no CA infrastruktūras sesijas izveides laikā.

Ieviešanas piezīme (iegultā realitāte): EVSE vidē apstipriniet ar skavošanu saistīto paplašinājumu atbalstu.
jūsu iegultajā TLS stekā un būvēšanas konfigurācijā (piemēram, mbedTLS, wolfSSL) un validēt darbību mantotajā aparatūrā,
jo funkciju pilnīgums un atmiņas/RTOS ierobežojumi atšķiras.

3. modelis: vairāku sakņu uzticamības pārvaldība

  • Vienots uzticamības krātuves atjaunināšanas kanāls vairākiem OEM enkuriem
  • Canary atjauninājumi + atcelšana, kad ceļa veidošanas kļūdas strauji pieaug

4. modelis: Laika sinhronizācijas pārvaldība (neapspriežama)

  • NTP politika (vai PTP, ja nepieciešams)
  • Drifa monitorings un trauksmes sliekšņi
  • Definēta uzvedība, ja pulksteņi nav uzticami

Bezsaistes nepārtrauktība: Plug & Charge funkcijas pieejamība pat tad, ja savienojums starp mākoņdatošanas sistēmām ir pārtraukts.

Kas ir (un kas nav) bezsaistes nepārtrauktība

Bezsaistes nepārtrauktība nav "PKI apiešana". Tā ir kontrolēta degradācija, kas saglabā:

  • Atslēgu un uzticības krātuvju integritāte
  • Auditējamība rēķinu apmaksai un incidentu reaģēšanai
  • Skaidri ierobežojumi tam, ko var validēt lokāli (un cik ilgi)

Lokālie kontrolieri/Edge starpniekserveri kā pieejamības primitīvi

  • Uzturēt lokālās uzticamības kešatmiņas (enkuri/starpnieki/CRL)
  • Ierobežotas lokālās autorizācijas politikas ieviešana
  • Bufera mērīšana/žurnāli vēlākai saskaņošanai
  • Samaziniet WAN izplatīšanās rādiusu, darbojoties kā lokālais EVSE galapunkts

2. attēls (ieteicamais vizuālais materiāls): Edge Proxy kā uzticamības kešatmiņa vāju tīklu vietnēs

(Rādīt EVSE, kas izveido savienojumu ar lokālu Edge starpniekserveri/lokālo kontrolieri. Starpniekserveris uztur kešatmiņā saglabātus uzticamības enkurus/starpniekus,
plānota CRL atsvaidzināšana, laika sinhronizācijas uzraudzība un pierādījumu žurnāli; tas buferē notikumus mākoņa CSMS/PKI, ja augšupsaite ir nestabila.)

Galvenais vēstījums: Edge starpniekserveri samazina tiešo atkarību no ārējiem OCSP/CRL galapunktiem un nodrošina kontrolētu bezsaistes nepārtrauktību, neapejot PKI.

CRA un VMP: no 2026. gada septembra pārskatu iesniegšanas termiņiem uz auditējamu darbības modeli

Kredītreitingu aģentūru (KRA) pārskatu sniegšanas noteikumi: izstrāde atbilstoši 24/72 stundu rādījumiem

Kredītreitingu aģentūru ziņošanas noteikumi paredz, ka ražotājiem ir jāpaziņo par aktīvi izmantotajām ievainojamībām un nopietniem incidentiem, kam ir ietekme.
par produktu ar digitāliem elementiem drošību:

  • Agrīna brīdināšana 24 stundu laikā apzināšanās
  • Pilns paziņojums 72 stundu laikā
  • Noslēguma ziņojums noteiktos logos (atkarībā no incidentu klases)

Liela mēroga Plug & Charge darbības traucējumi, ko izraisījusi masveida atsaukšana vai uzticības enkura kompromitēšana var kvalificēties
kā nopietns incidents atkarībā no ietekmes un ekspluatācijas pierādījumiem.

Ievainojamību pārvaldības process (VMP): minimālās dzīvotspējīgās spējas

  1. Flotes patiesība: aktīvu + versiju inventārs (EVSE programmaparatūra, kontrollera attēli, uzticamības krātuves versijas).
  2. SBOM integrācija (dinamiska): SBOM kartēts ar izvietojamiem artefaktiem; nepārtraukta korelācija ar ievainojamību informāciju.
  3. VEX vadīta ekspozīcijas pārvaldība: Saglabājiet VEX paziņojumus, lai atšķirtu “esošos, bet neizmantojamos” no “izmantojamos mūsu izvietojumā”, nodrošinot ticamu darbības jomas noteikšanu T+24 stundu logā.
  4. Kāpēc VEX ir svarīgs 24 stundu formātā: SBOM norāda, kas ir klātesošs; VEX palīdz noteikt, kas ir izmantojams, samazinot viltus trauksmes signālus un neļaujot operāciju komandām vajāt neizmantojamu troksni.
  5. Uzņemšana un atlase: piegādātāju ieteikumi, vardarbīgi pretlikumīgi uzbrukumi (CVE), iekšējie konstatējumi; prioritāte piešķirama izmantojamībai un atkarību riskam.
  6. T+24 stundu darbības jomas noteikšanas darbplūsma: SBOM + VEX + inventarizācijas korelācija skarto populāciju identificēšanai; sākotnējie ierobežojumi; pierādījumu vākšana.
  7. T+72h paziņojumu darbplūsma: apstiprināta darbības joma, mazināšanas pasākumi, ieviešanas/atcelšanas plāns, sakaru ieraksts.
  8. Galīgā ziņojuma darbplūsma: validācijas pierādījumi + pamatcēlonis + preventīvie uzlabojumi pēc korektīvo pasākumu pieejamības.
  9. Ielāpu kadences inženierija: pakāpeniska ieviešana, atcelšanas plāni, parakstīti artefakti, verifikācijas vārti.
  10. Uzticības ķēdes ievērošanas nodrošināšana: droša sāknēšana + droši programmaparatūras atjauninājumi; parakstīšanas atslēgas, kas aizsargātas HSM/drošajos elementos.
  11. Pierādījumu iegūšanai balstīta reģistrēšana: sertifikātu notikumi, uzticamības krātuves izmaiņas, atsaukšanas kļūmes, laika sinhronizācijas stāvoklis.

Augstas nopietnības uzticēšanās scenārijs: Ja atsaukšanu izraisa kompromitēta saknes vai izdevēja atslēga,
uzskatīt to par ārkārtīgi nopietnu uzticības incidentu, kam nepieciešama tūlītēja ierobežošana, visā autoparkā veicamas uzticības krātuves darbības,
un ar KRA saskaņota ziņošanas gatavība atkarībā no ietekmes un izmantošanas pierādījumiem.

CRA incidentu atbildes atpakaļskaitīšanas kontrolsaraksts (darbības veidne)

T+0 (Atklāšana/Informētība)

  • Iesaldēt pierādījumus: žurnālus, sertifikātu notikumus, uzticamības krātuves versijas, laika sinhronizācijas statusu
  • Identificējiet skartās virsmas: EVSE programmaparatūra, lokālie kontrolleri, aizmugures TLS galapunkti
  • Iesaistīt PKI pakalpojumu sniedzēju/aizmugursistēmas drošības kontaktpersonu

T+24h (Agrīnās brīdināšanas gatavība)

  • Galvenais mērķis: Lietošana SBOM + VEX + autoparka inventārs lai noteiktu skarto iedzīvotāju skaitu un iesniegtu uz pierādījumiem balstītu agrīno brīdinājumu
  • Izlemiet par ierobežošanu: atcelšana/rotācija, uzticamības saglabāšanas atcelšana, vietnes izolācija
  • Agrīnās brīdināšanas paketes projekts: darbības joma, uzsāktie mazināšanas pasākumi, pagaidu nostāja

T+72h (pilnīga paziņojumu gatavība)

  • Apstiprināt skartās populācijas pa reģioniem/vietām; sniegt sanācijas plānu + ieviešanas metodi
  • Sagatavot klientu/operatoru saziņas un eskalācijas ierakstu

Galīgā ziņojuma periods

  • Iesniegt galīgo ziņojumu atbilstoši CRA prasībām (laiks ir atkarīgs no incidenta klases)
  • Validācijas pierādījumi pēc labošanas + gūtās atziņas

Izmaksu un risku kvantitatīva noteikšana (veidnes, kuras varat pievienot savam autoparkam)

Manuālās atjaunošanas darbaspēka izmaksu modelis

Ļaujiet:

  • N = TLS galapunktu skaits (EVSE + kontrolieri + vārtejas + pārvaldītie aizmugures mezgli)
  • L = sertifikāta derīguma termiņš (dienas)
  • t = cilvēka laiks uz vienu atjaunošanos (stundas)
  • c = pilnas slodzes darbaspēka izmaksas (USD/stundā)
Darba_izmaksas ≈ N × (365 / L) × t × c

Darbības pārtraukuma riska modelis (derīguma termiņš vai neizdevusies ieviešana)

Ļaujiet:

  • P_miss = nokavētas/neveiksmīgas atjaunošanas varbūtība katrā ciklā
  • H_down = paredzamās dīkstāves stundas katrā incidentā
  • C_stunda = ietekme uz uzņēmējdarbību ik stundu (zaudētie ieņēmumi, soda naudas, SLA kredīti)
Izmaksas_pārtraukums ≈ P_miss × H_down × C_hour

Lēmumu vadlīnijas: Ja tiešsaistes atsaukšanas pārbaudes neizdodas (OCSP/CRL taimauts)

  1. Publiska vieta vai slēgta autoparka/depo?
    • Publiska → priekšroka Stingra kļūme (vai stingri kontrolēta žēlastība tikai ar pierādījumiem + kompensējošām kontrolēm)
    • Flote/depo → Žēlastība ar pierādījumiem var būt pieņemams ierobežotiem logiem
  2. Vai tīkla uzticamība ir paredzama?
    • Jā → Tiešsaistes OCSP/CRL + uzraudzība
    • Nē → Malu iepriekšēja validācija + kešatmiņa (CRL atsvaidzināšanas logi, kešatmiņā saglabātas ķēdes)
  3. Vai sesijas laikā var samazināt atkarību no tiešsaistes?
    • Ja iespējams → pieņemt OCSP skavošanas paraugs (piespiediet pierādījumu tuvāk malai)
  4. Vai jums ir pierādījumu reģistrēšana + laika sinhronizācijas pārvaldība?
    • Ja nē → vispirms izlabojiet šos; bez tiem degradētā režīma politikas ir grūti aizstāvēt.

Praktiskā atbildības matrica (robežas, kas novērš elektroenerģijas padeves pārtraukumus)

Loma Emisija Validācija Ziņošana Atjaunināt ritmu
CPO TLS/identitātes stratēģija; automatizētas atjaunošanas ieviešana; galapunktu inventarizācijas uzturēšana; CA pārslēgšanās darbības plānošana (DigiCert 199 dienu izdošana no 24. februāra) Definēt stingru/mīkstu atteices novēršanas politiku; atsaukšanas artefaktu svaigumu; Laika sinhronizācijas pārvaldība (NTP/PTP, dreifa uzraudzība, brīdinājumi) Pārvaldīt incidentu rokasgrāmatas; veicināt CRA saskaņotu ziņošanas gatavību (24 stundas diennaktī/72 stundas diennaktī/finālā) Nepārtraukta derīguma termiņa uzraudzība; uzticamības krātuves atsvaidzināšana; ārkārtas uzticamības enkura izmaiņas; laika sinhronizācijas auditi
EVSE oriģinālā aprīkojuma ražotāji Ar aparatūru nodrošināta atslēgu glabāšana; ierīces identitātes poza; automatizācijas āķi; drošas palaišanas/atjaunināšanas primitīvi TLS poza; ķēdes veidošana; atsaukšanas uzvedība; uzticamības krātuves pārvaldība; droša sāknēšana + droša programmaparatūras atjaunināšanas ķēde Produkta ievainojamību apstrāde; ieteikumi; labošanas paketes; atbalsts operatoru ziņošanā ar tehniskiem faktiem Regulāras izlaidumi + ārkārtas ielāpi; definēti atbalsta periodi; atslēgu rotācijas rokasgrāmatas
Aizmugures/V2G PKI pakalpojumu sniedzēji Līgumu ekosistēmas emisija (attiecībā uz darbības jomu); CA/RA darbības; emisijas politika Aizmugures validācija; OCSP/CRL pieejamība; uzticamības enkura pārvaldība Sniedziet incidentu/ievainojamību faktus; atbalstiet CRA laika skalas pierādījumu paketes. Bieži politikas/uzticības enkura atjauninājumi; OCSP/CRL noturības inženierija; nepārtraukta uzraudzība

Glosārijs

  • PKI: Publiskās atslēgas infrastruktūra (izdošana, validācija, uzticamības enkuri, atsaukšana)
  • ACME: Automatizēta sertifikātu pārvaldības vide (automatizēta izsniegšana/atjaunošana)
  • OCSP/CRL: Tiešsaistes sertifikātu statusa protokols / sertifikātu atsaukšanas saraksts
  • OCSP skavošana: Serveris piedāvā atsaukšanas pierādījumu, lai samazinātu tiešo OCSP atkarību
  • Uzticības enkuri: Saknes/starpposma sertifikāti, kuriem uzticas jūsu validatori
  • SBOM: Programmatūras materiālu saraksts (komponentu inventarizācija ievainojamību noteikšanai)
  • VEX: Ievainojamības izmantojamības apmaiņa (izmantojamības statusa paziņojumi)
  • TLS 1.3: Moderns TLS profils; rokasspiediens + sertifikātu validācija joprojām ir jutīga pret latentumu
  • VMP: Ievainojamību pārvaldības process (uzņemšana, triāža, ielāpu ieviešana, ziņošana, pierādījumi)

Uz nākotni vērsts risks: kriptovalūtu elastība un PQC gatavība

Lai gan 2026. gadā dominē īss TLS darbības laiks un CRA pārskatu sniegšanas laiks, uzlādes infrastruktūrām vajadzētu sākt izvērtēt
kriptoveiklībaAr ilgtermiņa aktīviem (transportlīdzekļiem un uzlādes ierīcēm) arhitektūrām vajadzētu izvairīties no aparatūras atkarības, nodrošinot
HSM/drošie elementi un iegultie steki var atbalstīt turpmākus algoritmu un sertifikātu profilu atjauninājumus, neprasot aparatūras atsvaidzināšanu.

Bieži uzdotie jautājumi

Vai Plug & Charge var darboties bezsaistē?

Daļēji — pēc konstrukcijas. Bezsaistes P&C tiek kontrolēti degradēta, izmantojot lokālo uzticamības kešatmiņu (enkuri/starpnieki/CRL, ja iespējams).
skaidras labvēlības politikas un buferēti audita žurnāli saskaņošanai. Tam nevajadzētu apiet PKI; tam vajadzētu samazināt tiešraides mākoņa atkarību
vienlaikus saglabājot integritāti un auditējamību.

Cik bieži mums ir jāatjauno sertifikāti, kuru derīguma termiņš ir 199/200 dienas?

Plānojiet vairākus atjaunošanas ciklus gadā katram galapunktam. Daudziem operatoriem darbības pārslēgšana sākas
2026. gada 24. februārī jo DigiCert izsniegs publiskus TLS sertifikātus ar maksimālo 199 dienu derīguma termiņš no minētā datuma.
Plašākā ekosistēmas līmenī pamatprasības nosaka pakāpenisku samazinājumu līdz 200/100/47 dienas.

Kas izraisa kredītreitingu aģentūru (KRA) ziņošanas pienākumu?

Kredītreitingu aģentūru (KRA) pārskatu sniegšanas noteikumi paredz 24 stundu agrīnā brīdināšana un 72 stundu paziņojums aktīvi izmantotām ievainojamībām un nopietniem incidentiem,
plus galīgie pārskatu sniegšanas periodi. Liela mēroga P&C uzticamības traucējumi (piemēram, ļaunprātīga atsaukšana vai validācijas kompromitēšana) var tikt kvalificēti atkarībā no
pamatojoties uz ietekmes un izmantošanas pierādījumiem; CRA gatavai veterināro pētījumu programmai (VMP) vajadzētu atbalstīt SBOM + VEX + autoparka inventārs darbības jomas noteikšana pirmo 24 stundu laikā.

Satura rādītājs

Sazinieties ar mums

Saistītās ziņas

lvLatviešu valoda

Sazinieties ar speciālistiem Reģistrēties