
TL;DR (Sammanfattning av verkställande åtgärder)
- TLS-övergången är en hård gräns (inte ett förslag): Från 24 februari 2026, DigiCert kommer att sluta acceptera offentliga TLS-certifikatförfrågningar med giltighet mer än 199 dagar, och certifikat som utfärdats från det datumet har en Maximal giltighetstid 199 dagarDetta är den praktiska övergången för många operatörer – förnyelsehastigheten ökar omedelbart.
- Färdplanen på 200→100→47 dagar är redan definierad: Baskraven för CA/Browser Forum anger en stegvis minskning: 200 dagar från den 15 mars 2026, 100 dagar från den 15 mars 2027och 47 dagar från den 15 mars 2029.
- CRA lägger till en efterlevnadsklocka: Regler för kreditvärderingsinstitutets rapportering kräver tidig varning inom 24 timmar, fullständig anmälan inom 72 timmaroch definierade slutliga rapporteringsfönster för aktivt utnyttjade sårbarheter och allvarliga incidenter.
- Den största dolda risken är inte utgångsdatum: Det systemiska felläget är förtroendeankardrift—ändringar i roots/intermediates/cross-signing är osynkroniserade mellan EVSE, lokala styrenheter och backend-valideringsvägar.
- Första investeringen för att skydda drifttiden: Systemledd automatisering (ACME + lager + stegvis utrullning) plus kantkontinuitet (lokal validering/cachning, bevisloggar och tidssynkroniseringsstyrning).
Introduktion: 2026 förvandlar Plug & Charge till ett operativt system
År 2026 slutar Plug & Charge (P&C) att vara en "ställ in och glöm"-funktion och blir en kontinuerligt operativsystem.
ISO 15118-förtroendeplanet (PKI + TLS + återkallelse + uppdateringar) styrs nu av tidslinjer som inte tolererar manuella arbetsflöden.
För att förstå systemgränsen – vad ISO 15118 ansvarar för kontra vad OCPP ansvarar för – börja med vår kompletterande text:
ISO 15118 jämfört med OCPP-implementeringsverkligheten år 2026.
Det omedelbara trycket är TLS livscykelkomprimeringRent praktiskt kan man inte ”vänta till mars”.
DigiCert kommer att sluta acceptera offentliga TLS-förfrågningar som överstiger 199 dagar startande 24 februari 2026,
och certifikat som utfärdats från och med den dagen kommer att ha en Maximal giltighetstid 199 dagar.
DigiCert betonar också en kritisk operativ detalj: den maximalt tillåtna giltigheten styrs av utgivningsdatum, inte när beställningen görs.
Samtidigt införs en andra klocka genom EU:s cyberresilienslagstiftning (CRA): rapporteringsregler kräver
24-timmars tidig varning och 72-timmars avisering för aktivt utnyttjade sårbarheter och allvarliga incidenter som påverkar produkter med digitala element.
Denna guide fokuserar på arkitektur och riskkontroller för att driva ISO 15118-certifikat under dessa begränsningar.
Milstolpar och nödvändiga åtgärder 2024–2026 (text Gantt)
| Fönster | 2024 H2 | 2025 H1 | 2025 H2 | 24 februari 2026 | 15 mars 2026 | 11 september 2026 |
|---|---|---|---|---|---|---|
| Extern förändring | CA-övergångssignaler | Pilotautomation | Övningar för förtroendeankare | DigiCert 199-dagars utgivning börjar | 200-dagars BR-takfasen börjar | Rapporteringsskyldigheter från kreditvärderingsinstitut är aktiva (enligt riktlinjer) |
| Vad man ska göra | Slutpunkter för lager | ACME-pilot + telemetri | Offlinestrategi + utrullning av betrodda butiker | Frys manuella förnyelsevägar | Fullständiga systemledda förnyelser | Kör CRA-övningar med bordsunderlag och bevis |
Operativ anmärkning: Den 24 februari 2026 är ofta den verkliga brytpunkten eftersom utgivningsbeteendet då förändras för större CA-myndigheter.
Policynotering: De etappvisa livstidsreduktionerna definieras i baslinjekraven (200/100/47 dagar).
Livscykellandskapet: Provisionering → Drift → Förnyelse → Återkallelse
Livscykelkarta (vad du måste kunna hantera)
- OEM-provisionering: Nycklar genererade/injicerade; förtroendets rot etablerad (HSM/säkert element).
- Kontraktsregistrering: Kontraktscertifikat bundna till användarkontrakt (ekosystemberoende).
- EVSE-drifttagning: Baslinjer för förtroendelagrar, policyer och baslinjer för tidssynkronisering har upprättats.
- Operativ validering: TLS-handskakningar, kedjebyggande, återkallningskontroll, policytillämpning.
- Förnyelse / återutgivning: Automatisering + etappvis utrullning + återställning.
- Återkallelse / incidentrespons: Kompromiss/felaktig utfärdande/utnyttjande → återkalla/rotera/återställa.
- Återhämtning och försoning: Återställ tjänsten samtidigt som granskningsbarhet och faktureringsintegritet bibehålls.
Den underskattade misslyckandepunkten: Förtroendeankarets drift
De flesta "mystiska P&C-fel" i miljöer med flera OEM-tillverkare är inte ett enda utgånget certifikat – de är
fel på sökvägsvalidering orsakad av drift av förtroendeankare:
- Nya rötter/mellanprodukter dyker upp (verklighet med flera rötter).
- Korssignering förändringar förändrar genomförbara kedjor.
- Backend-förtroendelagrar uppdateras snabbare än EVSE/lokala styrenheter.
- Återkallningsartefakter blir inaktuella i kanten.
Behandla uppdateringar av förtroendeankare som en säkerhetskritisk förändringsprocess:
- Versionsbaserade förtroendebutiker
- Canary-lanseringar
- Återställningsplaner
- Telemetri vid valideringsfel efter utfärdare/serienummer/sökväg
- En tydlig ägare för "vem uppdaterar vad, när"
Misslyckanden med korssignering och vägbyggande (verkligheten 2026): I ISO 15118-ekosystem med flera rotar,
Plug & Charge misslyckas ofta inte för att ett certifikat är ogiltigt, utan för att EVSE inte kan bygga ett giltigt
certifikatsökväg efter korssigneringsändringar (nya intermediärer, brygg-CA:er, återutgivna kedjor).
Allt eftersom fler OEM-företag och PKI-domäner ansluts ökar komplexiteten i sökvägen. Om förtroendelagringar i edge-system (EVSE/lokala styrenheter)
släpar efter backend-uppdateringar, TLS-handskakningar kan misslyckas även när backend-certifikat verkar "giltiga" isolerat.
Figur 1 (rekommenderad visuell): Sökvägsvalidering i Multi-Root ISO 15118
(Visa V2G-rot / OEM-rot / kontraktsrot, mellanliggande och korssigneringsbryggor.
Markera var en nyligen korssignerad mellanprodukt avbryter sökvägsbyggandet på EVSE om förtroendelagren inte uppdateras synkroniserat.Kärnbudskap: De flesta avbrott i el- och elcentraler som skylls på "PKI" är faktiskt fel på sökvägsvalidering driven av korssigneringsdrift och osynkroniserade förtroendelagrar.
ACME och automation: Människoledd kontra systemledd under 199/200 dagars livslängd
Varför manuell förnyelse blir en deterministisk avbrottsgenerator
Korta livslängder gör att förnyelser sker kontinuerligt. DigiCerts övergång till 199 dagar från den 24 februari 2026
gör detta omedelbart operativt för många flottor. Och den bredare tidslinjen för branschen är redan definierad:
200 dagar (från och med 15 mars 2026), sedan 100 dagar, sedan 47 dagar.
För alla flottor skalas förnyelsehändelser upp enligt:
Förnyelsehändelser per år ≈ N × (365 / L)
Där N är antalet TLS-slutpunkter och L är certifikatets livslängd (dagar).
Som L minskar, blir människoledd förnyelse matematiskt inkompatibel med drifttidsmål.
Scenario (storleksanpassning på styrelsenivå)
För en CPO som är verksam 5 000 slutpunkter, en livslängd på 199 dagar innebär:
Förnyelsehändelser/år ≈ 5000 × (365 / 199) ≈ 9 171
I denna skala, även en 1% mänskliga felfrekvens översätts till ungefär
92 certifikatdrivna avbrott per år—innan man tar hänsyn till effekterna under rusningstid,
SLA-påföljder, eller kaskadliknande fel över en hubb.
ACME i laddningsnätverk: vad det bör automatisera
ACME (Automated Certificate Management Environment) omvandlar förnyelser till policydrivna åtgärder för:
- EVSE ↔ backend-TLS
- Lokal styrenhet / Edge Proxy TLS
- Platsgateways och hubbkontroller
Systemlett arbetsflöde (arkitekturmönster)
- Lager varje slutpunkt (utgivare, serienummer, kedja, utgångsdatum, senaste rotation).
- Förnya-före-policy (förnya vid en fastställd tröskel, inte "nära utgång").
- Hårdvarubaserade nycklar där det är möjligt; undvik att exportera privata nycklar.
- Etappvis lansering med hälsokontroller (handskakning + auktorisering + sessionsstart).
- Automatisk återställning på förhöjda felfrekvenser.
- Bevisloggar för varje utfärdande/distribution (spårbarhet av efterlevnadsklass).
Människoledd kontra systemledd
- Människoledda: Ärenden, kalkylblad, sena förnyelser, tvetydigt ägarskap, riskabla nödändringar.
- Systemledd: Deterministiska policyer, automatiserad utfärdande, kontrollerad utrullning, kontinuerlig telemetri, granskningsbara bevis.
Återkallningskontroller: "P&C Killer" (CRL vs OCSP, svaga nätverk och försvarbara policyer)
Varför OCSP/CRL misslyckas i garage och depåer
- Svag/intermittent LTE/5G
- Begränsad utgång (brandväggar/captive portals)
- Latenskänsliga valideringssteg
- Externa beroenden (OCSP-svarare, CRL-distributionspunkter)
Resultat: EVSE kan starta en session men misslyckas med att slutföra återkallelsevalidering tillförlitligt.
CRL vs OCSP: praktiska avvägningar
- CRL: tyngre nedladdningar, men cachebara och uppdateras enligt schema (bra för kontinuitet i kanten).
- OCSP: lätt per begäran, men kräver ofta live-nåbarhet vid den svagaste kanten.
År 2026 är den korrekta hållningen lager på lager:
- Schemalagd CRL-cachning för återhämtningsförmåga
- OCSP där anslutningen är tillförlitlig
- Uttrycklig policy för försämrade förhållanden
Varför "mjuka misslyckanden" blir svårare att försvara
Historiskt sett bevarade "soft-fail" (tillåt session om återkallningskontrollen kontrollerar timeout) tillgängligheten.
År 2026 blir mjuka misslyckanden svårare att rättfärdiga eftersom:
- Livslängderna är kortare (mindre tolerans för inaktuella antaganden)
- CRA:s rapporteringsklocka tvingar fram starkare incidentdisciplin och bevisspårning
En försvarbar design kräver en tydlig, dokumenterad policy:
- Hårdfel för offentliga/högriskmiljöer
- Nåd med bevis för slutna flottor (begränsat fönster + kompenserande kontroller)
- Bevisloggning för varje försämrat beslut
Arkitektoniska begränsningar (mönster, inte produktlöften)
Mönster 1: Förvalidering av kant + cachning
- Cache-CRL:er med definierade uppdateringsfönster
- Cache-mellanprodukter och validerade kedjor
- Förhämta under perioder med "god anslutning"
Mönster 2: OCSP-häftning (där det är möjligt)
OCSP-häftning flyttar återkallningssäker leverans bort från den svagaste kanten – vilket minskar beroendet av CA-infrastruktur i realtid under sessionsupprättandet.
Implementeringsnotering (inbäddad verklighet): I EVSE-miljöer, bekräfta stöd för häftningsrelaterad förlängning
i din inbäddade TLS-stack och byggkonfiguration (t.ex. mbedTLS, wolfSSL) och validera beteende över äldre hårdvara,
eftersom funktionens fullständighet och minnes-/RTOS-begränsningar varierar.
Mönster 3: Styrning av förtroenden med flera rotar
- Enhetlig uppdateringskanal för förtroendelager för flera OEM-ankare
- Canary-uppdateringar + återställning när fel i sökvägsbyggandet ökar
Mönster 4: Tidssynkroniseringsstyrning (ej förhandlingsbart)
- NTP-policy (eller PTP där så är lämpligt)
- Driftövervakning och varningströsklar
- Definierat beteende när klockor inte är betrodda
Offline-kontinuitet: gör att Plug & Charge kan användas även vid frånkopplingar mellan edge och moln
Vad offline-kontinuitet är (och inte är)
Offline-kontinuitet är inte att "kringgå PKI". Det är kontrollerad nedbrytning som bevarar:
- Nyckelintegritet och förtroendeförvaring
- Granskningsbarhet för fakturering och incidenthantering
- Explicita gränser för vad som kan valideras lokalt (och hur länge)
Lokala styrenheter/kantproxyer som tillgänglighetsprimitiver
- Underhåll lokala förtroendecacher (ankare/mellanliggande/CRL:er)
- Tillämpa begränsade lokala auktoriseringspolicyer
- Buffertmätning/loggar för senare avstämning
- Minska WAN-sprängningsradien genom att fungera som lokal slutpunkt för EVSE
Figur 2 (rekommenderad visuell visning): Edge Proxy som en Trust Cache på webbplatser med svagt nätverk
(Visa EVSE:er som ansluter till en Edge Proxy/Local Controller på plats. Proxyn underhåller cachade förtroendeankare/mellanprodukter,
schemalagd CRL-uppdatering, tidssynkroniseringsövervakning och bevisloggar; den buffrar händelser till molnets CSMS/PKI när upplänken är instabil.)Kärnbudskap: Edge-proxyer minskar beroendet av externa OCSP/CRL-slutpunkter i realtid och möjliggör kontrollerad offline-kontinuitet utan att kringgå PKI.
CRA & VMP: från september 2026 rapporteringsfrister till en granskningsbar verksamhetsmodell
Regler för kreditvärderingsinstitutets rapportering: utformning för dygnet runt
Reglerna för kreditvärderingsinstituts rapportering kräver att tillverkare anmäler aktivt utnyttjade sårbarheter och allvarliga incidenter som påverkar
om säkerheten för produkter med digitala element:
- Tidig varning inom 24 timmar att bli medveten
- Fullständig anmälan inom 72 timmar
- Slutrapport inom definierade fönster (beroende på incidentklass)
En storskalig Plug & Charge-störning orsakad av massåterkallelse eller en kompromiss mellan förtroendeankare kan kvalificera sig
som en allvarlig incident beroende på påverkan och bevis för utnyttjande.
Sårbarhetshanteringsprocess (VMP): minsta möjliga genomförbara funktioner
- Sanningen om flottan: tillgång + versionsinventering (EVSE-firmware, styrenhetsavbildningar, versioner av trust store).
- SBOM-integration (dynamisk): SBOM mappad till utplacerbara artefakter; kontinuerlig korrelation med sårbarhetsinformation.
- VEX-driven exponeringshantering: Behåll VEX-satser för att skilja mellan "närvarande men inte utnyttjande" och "utnyttjande i vår implementering", vilket möjliggör trovärdig avgränsning inom T+24-timmarsfönstret.
- Varför VEX är viktigt under dygnet runt: SBOM berättar vad som finns; VEX hjälper dig att avgöra vad som är exploaterbar, vilket minskar falsklarm och förhindrar att driftsteam jagar ljud som inte kan utnyttjas.
- Intag och triage: leverantörsrekommendationer, CVE:er, interna resultat; prioritera utnyttjandemöjligheter + exponering.
- T+24h-arbetsflöde för omfattning: SBOM + VEX + inventeringskorrelation för att identifiera drabbade populationer; initiala beslut om inneslutning; bevisinsamling.
- T+72h-meddelandearbetsflöde: bekräftad omfattning, riskreducerande åtgärder, utrullning/återställningsplan, kommunikationsregister.
- Arbetsflöde för slutrapport: valideringsbevis + grundorsak + förebyggande förbättringar efter att korrigerande åtgärder är tillgängliga.
- Patchkadensteknik: etappvis utrullning, återställningsplaner, signerade artefakter, verifieringsgrindar.
- Tillämpning av förtroendekedjan: säker start + säkra firmwareuppdateringar; signeringsnycklar skyddade i HSM/säkra element.
- Evidensbaserad loggning: certifierade händelser, ändringar i förtroendearkiv, återkallningsfel, hälsotillstånd för tidssynkronisering.
Scenario med hög allvarlighetsgrad förtroende: Om återkallelse utlöses av en komprometterad rot- eller utfärdande nyckel,
behandla det som en förtroendeincident av högsta allvarlighetsgrad som kräver omedelbar inneslutning och åtgärder för förtroendelagring i hela flottan,
och rapporteringsberedskap anpassad till CRA-myndigheten beroende på effekt och bevis för utnyttjande.
Checklista för nedräkning av incidentrespons från CRA (operativ mall)
T+0 (Upptäckt / Medvetenhet)
- Frys bevis: loggar, certifikathändelser, versioner av betrodda arkiv, status för tidssynkronisering
- Identifiera berörda ytor: EVSE-firmware, lokala styrenheter, backend-TLS-slutpunkter
- Anlita PKI-leverantör/kontakt för backend-säkerhet
T+24h (Beredskap för tidig varning)
- Kärnmål: Använda SBOM + VEX + flottans inventering att fastställa den drabbade befolkningen och lämna in en evidensbaserad tidig varning
- Bestäm inneslutning: återkalla/rotera, återställning av förtroendelagring, isolering av webbplats
- Utkast till tidig varning: omfattning, åtgärder pågående, interimistiskt ställningstagande
T+72h (Fullständig aviseringsberedskap)
- Bekräfta drabbade populationer per region/plats; ange saneringsplan + utrullningsmetod
- Skapa kund-/operatörskommunikation och eskaleringsprotokoll
Slutrapportfönster
- Skicka in slutrapport i enlighet med CRA:s krav (tidpunkten beror på incidentklass)
- Bevis för validering efter fixering + lärdomar
Kostnads- och riskkvantifiering (mallar som du kan lägga till i din fordonsflotta)
Manuell förnyelse av arbetskostnadsmodell
Låta:
N= antal TLS-slutpunkter (EVSE + styrenheter + gateways + hanterade backend-noder)L= cert livslängd (dagar)t= mänsklig tid per förnyelse (timmar)c= full arbetskostnad (USD/timme)
Arbetskostnad ≈ N × (365 / L) × t × c
Avbrottsriskmodell (utgångsdatum eller misslyckad driftsättning)
Låta:
P_miss= sannolikhet för missad/misslyckad förnyelse per cykelH_down= förväntade stilleståndstimmar per incidentC_timme= timpåverkan på verksamheten (förlorade intäkter, straffavgifter, SLA-krediter)
Avbrottskostnad ≈ P_miss × H_down × C_timme
Beslutsguide: När onlineåterkallningskontroller misslyckas (OCSP/CRL Timeout)
- Offentlig plats eller sluten flotta/depå?
- Offentlig → föredra Hårdfel (eller strikt kontrollerad nåd endast med bevis + kompenserande kontroller)
- Flotta/depå → Nåd med bevis kan vara acceptabelt för begränsade fönster
- Är nätverkets tillförlitlighet förutsägbar?
- Ja → Online OCSP/CRL + övervakning
- Nej → Förvalidering av Edge + cachning (CRL-uppdateringsfönster, cachade kedjor)
- Kan du minska onlineberoendet under sessionen?
- Där det är möjligt → anta OCSP-häftmönster (trycksäker närmare kanten)
- Har ni bevisloggning + tidssynkroniseringsstyrning?
- Om inte → åtgärda dessa först; degraderade policyer är svåra att försvara utan dem.
Praktisk ansvarsmatris (gränser som förhindrar avbrott)
| Roll | Utgivning | Godkännande | Rapportering | Uppdatera kadens |
|---|---|---|---|---|
| CPO:er | TLS/identitetsstrategi; tillämpa automatisk förnyelse; underhålla slutpunktsinventering; planera för CA-övergångsbeteende (199-dagars utfärdande från 24 februari för DigiCert) | Definiera policy för hårda/mjuka fel; aktualitet för återkallelseartefakter; Styrning av tidssynkronisering (NTP/PTP, driftövervakning, varningar) | Driva incidentplaner; driva CRA-anpassad rapporteringsberedskap (24 timmar/72 timmar/slutgiltigt) | Kontinuerlig övervakning av utgångsdatum; uppdatering av trust-store; akuta ändringar av trust-ankare; tidssynkroniserade granskningar |
| EVSE-OEM:er | Hårdvarubaserad nyckellagring; enhetsidentitetsposition; automatiseringshooks; säkra start-/uppdateringsprimitiver | TLS-status; kedjebyggande; återkallningsbeteende; hantering av förtroendelagring; säker start + säker uppdateringskedja för firmware | Hantering av produktsårbarheter; rådgivning; åtgärdspaket; stöd för operatörsrapportering med tekniska fakta | Regelbundna utgåvor + nödpatchar; definierade supportfönster; handböcker för nyckelrotation |
| Backend-/V2G PKI-leverantörer | Utgivning av kontraktsekosystem (där det ingår); CA/RA-operationer; utgivningspolicy | Backend-validering; OCSP/CRL-tillgänglighet; styrning av förtroendeankare | Tillhandahåll fakta om incidenter/sårbarheter; stödja bevispaket för tidslinjer för CRA | Täta uppdateringar av policyer/förtroendeankare; OCSP/CRL-motståndskraftsteknik; kontinuerlig övervakning |
Ordlista
- PKI: Infrastruktur för publika nycklar (utgivning, validering, förtroendeankare, återkallelse)
- HÖJDPUNKT: Automatiserad certifikathanteringsmiljö (automatiserad utfärdande/förnyelse)
- OCSP / CRL: Protokoll för onlinecertifikatstatus / Lista över återkallade certifikat
- OCSP-häftning: Servern presenterar återkallningsbevis för att minska beroendet av live OCSP
- Förtroendeankare: Rot-/mellancertifikat som dina validerare litar på
- SBOM: Programvaruförteckning (komponentinventering för sårbarhetsbedömning)
- FÖRARGA: Sårbarhet Utnyttjande eXchange (statusutlåtanden om utnyttjande)
- TLS 1.3: Modern TLS-profil; handskakning + certifikatvalidering förblir latenskänslig
- VMP: Process för sårbarhetshantering (intag, triage, patchning, rapportering, bevis)
Framåtblickande risk: Kryptoagilitet och PQC-beredskap
Medan 2026 domineras av korta TLS-livslängder och rapportering från CRA, bör laddningsinfrastrukturer börja utvärderas
kryptoagilitetMed långlivade tillgångar (fordon och laddare) bör arkitekturer undvika hårdvarulåsning genom att säkerställa
HSM/säkra element och inbäddade stackar kan stödja framtida uppdateringar av algoritmer och certifikatprofiler utan att kräva en hårdvaruuppdatering.
Vanliga frågor
Kan Plug & Charge fungera offline?
Delvis – avsiktligt. Offline P&C kontrolleras med hjälp av lokal förtroendecachning (ankare/mellanprodukter/CRL:er där det är möjligt),
explicita grace-policyer och buffrade revisionsloggar för avstämning. Den bör inte kringgå PKI; den bör minska beroendet av live-moln
samtidigt som integritet och granskningsbarhet bevaras.
Hur ofta behöver vi förnya certifikat med en giltighetstid på under 199/200 dagar?
Planera för flera förnyelsecykler per år och slutpunkt. För många operatörer börjar den operativa övergången
24 februari 2026 eftersom DigiCert kommer att utfärda offentliga TLS-certifikat med maximalt 199 dagar giltighet från det datumet.
På en bredare ekosystemnivå definierar baslinjekraven en etappvis minskning till 200/100/47 dagar.
Vad utlöser rapporteringsskyldigheter för kreditvärderingsinstitut?
Regler för kreditvärderingsinstitutets rapportering kräver 24-timmars tidig varning och 72-timmars avisering för aktivt utnyttjade sårbarheter och allvarliga incidenter,
plus slutliga rapporteringsfönster. En storskalig störning av P&C-förtroendet (t.ex. skadlig återkallelse eller valideringskompromiss) kan kvalificera beroende på
baserat på bevis på påverkan och utnyttjande; en CRA-klar VMP bör stödja SBOM + VEX + flottans inventering omfattning inom de första 24 timmarna.



































