
TL;DR (Короткий виклад виконавчих дій)
- Перетин TLS є жорсткою межею (не рекомендацією): Від 24 лютого 2026 року, DigiCert буде припинити приймати запити на публічні сертифікати TLS з дійсними даними більше 199 днів, а сертифікати, видані з цієї дати, мають Максимальний термін дії 199 днівЦе практичний перехід для багатьох операторів — швидкість оновлення миттєво зростає.
- Дорожня карта 200→100→47 днів вже визначена: Базові вимоги CA/Browser Forum встановлюють поетапне скорочення: 200 днів з 15 березня 2026 року, 100 днів з 15 березня 2027 року, та 47 днів з 15 березня 2029 року.
- CRA додає таймер для контролю відповідності: Правила звітності кредитних агентств вимагають раннє попередження протягом 24 годин, повне повідомлення протягом 72 годин, а також визначили остаточні періоди звітності для активно використовуваних вразливостей та серйозних інцидентів.
- Найбільший прихований ризик не пов'язаний з закінченням терміну дії: Системний режим відмови – це дрейф якоря довіри— зміни кореневих/проміжних/перехресних підписів не синхронізовані між EVSE, локальними контролерами та шляхами перевірки серверної частини.
- Перша інвестиція для забезпечення безперебійної роботи: Системна автоматизація (ACME + інвентаризація + поетапне розгортання) плюс безперервність краю (локальна перевірка/кешування, журнали доказів та управління синхронізацією часу).
Вступ: 2026 рік перетворює Plug & Charge на операційну систему
У 2026 році функція «Підключи та заряди» (P&C) перестає бути функцією «налаштував і забув» і стає безперервна операційна система.
Площина довіри ISO 15118 (PKI + TLS + відкликання + оновлення) тепер регулюється часовими рамками, які не допускають ручного виконання робочих процесів.
Щоб зрозуміти межі системи — за що відповідає ISO 15118, а за що — OCPP — почніть з нашої супровідної статті:
ISO 15118 проти реальності розгортання OCPP у 2026 році.
Безпосередній тиск полягає в тому, Стиснення життєвого циклу TLSЗ операційної точки зору, ви не можете «чекати до березня».
DigiCert буде припинити приймати публічних TLS-запитів, що перевищують 199 днів починаючи 24 лютого 2026 року,
а сертифікати, видані з цього дня, матимуть Максимальний термін дії 199 днів.
DigiCert також наголошує на критичній операційній деталі: максимально допустимий термін дії регулюється дата видачі, а не під час оформлення замовлення.
Водночас, Закон ЄС про кіберстійкість (CRA) запроваджує другий годинник: правила звітності вимагають
Цілодобове раннє попередження і 72-годинне сповіщення для активно використовуваних вразливостей та серйозних інцидентів, що впливають на продукти з цифровими елементами.
Цей посібник зосереджений на архітектурі та засобах контролю ризиків для роботи з сертифікатами ISO 15118 за цих обмежень.
Віхи та необхідні дії на 2024–2026 роки (текстовий діаграмний діаграмний графік)
| Вікно | Друга півріччя 2024 року | Перша півріччя 2025 року | Друга півріччя 2025 року | 24 лютого 2026 р. | 15 березня 2026 р. | 11 вересня 2026 р. |
|---|---|---|---|---|---|---|
| Зовнішні зміни | Сигнали переходу CA | Автоматизація пілотів | Довіртеся анкерним свердлам | Початок видачі DigiCert протягом 199 днів | Початок 200-денної фази обмеження BR | Зобов'язання щодо звітності кредитних агентств (CRA) діють (згідно з інструкціями) |
| Що робити | Кінцеві точки інвентаризації | Пілот ACME + телеметрія | Офлайн-стратегія + розгортання сховища довірених даних | Заморозити шляхи ручного поновлення | Повне оновлення, кероване системою | Проведіть навчальні роботи з CRA та надання доказів |
Оперативна примітка: 24 лютого 2026 року часто є справжньою точкою перетину, оскільки тоді змінюється поведінка основних сертифікованих центрів управління щодо випуску облігацій.
Примітка щодо політики: Поетапне скорочення терміну служби визначено в Базових вимогах (200/100/47 днів).
Ландшафт життєвого циклу: Надання послуг → Експлуатація → Поновлення → Скасування
Карта життєвого циклу (що ви повинні вміти використовувати)
- Надання OEM-підготовки: Ключі згенеровані/введені; встановлений корінь довіри (HSM/елемент безпеки).
- Реєстрація за контрактом: Сертифікати контрактів, пов'язані з користувацькими контрактами (залежно від екосистеми).
- Введення в експлуатацію EVSE: Встановлено базові рівні, політики та базові рівні синхронізації часу для сховищ довірених сертифікатів.
- Операційна перевірка: TLS-рукостискання, побудова ланцюжка, перевірка відкликання, забезпечення дотримання політик.
- Поновлення / перевидання: Автоматизація + поетапне розгортання + відкат.
- Реакція на скасування / інцидент: Компрометація/неправильна видача/експлуатація → скасувати/ротувати/відновити.
- Відновлення та примирення: Відновіть послугу, зберігаючи можливість аудиту та цілісність виставлення рахунків.
Недооцінена точка невдачі: Дрейф якоря довіри
Більшість «загадкових збоїв компонентів та компонентів» у середовищах з кількома OEM-виробниками пов’язані не з одним простроченим сертифікатом, а з
помилки перевірки шляху спричинений дрейфом якоря довіри:
- З'являються нові корені/проміжні зв'язки (багаторенева реальність).
- Перехресне підписання зміни змінюють можливі ланцюги.
- Сховища довірених сертифікатів бекенду оновлюються швидше, ніж контролери EVSE/локальні контролери.
- Артефакти відкликання застарівають на межі.
Ставтеся до оновлення довірчих якорів як до процесу змін, критично важливих для безпеки:
- Версійні сховища довірених сертифікатів
- Розгортання Canary
- Плани відкату
- Телеметрія щодо збоїв перевірки за емітентом/серійним номером/шляхом
- Чіткий власник для «хто, що, коли оновлює»
Невдачі у перехресному підписанні та побудові шляху (реальність 2026 року): У багатокореневих екосистемах ISO 15118,
Функція «Підключи та заряди» часто не спрацьовує не тому, що сертифікат недійсний, а тому, що EVSE не може створити дійсний
шлях сертифіката після змін перехресного підписання (нові проміжні продукти, мостові сертифікати сертифікації, перевипущені ланцюги).
Зі збільшенням кількості виробників оригінального обладнання (OEM) та доменів PKI складність шляху зростає. Якщо сховища довірених сертифікатів на периферії (EVSE/локальні контролери)
відстають від оновлень серверної частини, TLS-підтвердження можуть не вдаватися, навіть якщо сертифікати серверної частини окремо виглядають «дійсними».
Рисунок 1 (Рекомендоване візуальне зображення): Перевірка шляху в Multi-Root ISO 15118
(Показати кореневий канал V2G / кореневий канал OEM / кореневий канал контракту, проміжні зв'язки та мости перехресного зв'язку.)
Виділіть місце, де щойно підписаний проміжний елемент перериває побудову шляху на EVSE, якщо сховища довірених сертифікатів не оновлюються синхронно.Основне повідомлення: Більшість збоїв у роботі P&C, за які звинувачують у «PKI», насправді помилки перевірки шляху зумовлений дрейфом перехресного підписання та несинхронізованими сховищами довірених сертифікатів.
ACME та автоматизація: керовані людиною та системні під час життєвого циклу 199/200 днів
Чому ручне поновлення стає детермінованим генератором збоїв
Короткий термін дії робить поновлення безперервним. Перехід DigiCert до 199 днів з 24 лютого 2026 року
робить це негайно функціональним для багатьох автопарків. А ширші галузеві часові рамки вже визначені:
200 днів (з 15 березня 2026 р.), тоді 100 днів, тоді 47 днів.
Для будь-якого автопарку події оновлення масштабуються за такою схемою:
Кількість подій оновлення на рік ≈ N × (365 / L)
Де Пн. – кількість кінцевих точок TLS, а Л термін служби сертифіката (дні).
Як Л зменшується, оновлення, кероване людиною, стає математично несумісним з цільовими показниками часу безвідмовної роботи.
Сценарій (розмір на рівні ради директорів)
Для CPO, що працює 5000 кінцевих точок, 199-денний термін служби означає:
Кількість подій поновлення/рік ≈ 5000 × (365 / 199) ≈ 9171
У такому масштабі, навіть Коефіцієнт людських помилок 1% перекладається приблизно як
92 збої, спричинені сертифікатами, на рік— без урахування впливу годин пік,
Штрафи за SLA або каскадні збої по всьому хабу.
ACME в зарядних мережах: що вона повинна автоматизувати
ACME (Автоматизоване середовище керування сертифікатами) перетворює поновлення на операції, керовані політиками, для:
- EVSE ↔ TLS для серверної частини
- Локальний контролер / граничний проксі-сервер TLS
- Шлюзи сайту та контролери концентраторів
Системний робочий процес (шаблон архітектури)
- Інвентаризація кожна кінцева точка (емітент, серійний номер, ланцюжок, термін дії, остання ротація).
- Політика «Поновлення до» (поновлення після досягнення фіксованого порогу, а не «майже до закінчення терміну дії»).
- Апаратно підкріплені ключі де це можливо; уникайте експорту закритих ключів.
- Поетапне розгортання з перевірками справності (рукостискання + авторизація + початок сеансу).
- Автоматичне відкатування на підвищених рівнях відмов.
- Журнали доказів для кожного випуску/розгортання (відстежуваність на рівні відповідності).
Керовані людиною проти керованих системою
- Керовані людиною: Заявки, електронні таблиці, пізні поновлення, неоднозначне право власності, ризиковані екстрені зміни.
- Системно-орієнтовані: детерміновані політики, автоматизований випуск, контрольоване розгортання, безперервна телеметрія, аудитовані докази.
Перевірки на відкликання: «вбивця P&C» (CRL проти OCSP, слабкі мережі та захищені політики)
Чому OCSP/CRL не працюють у гаражах та депо
- Слабкий/періодичний LTE/5G
- Обмежений вихід (брандмауери/портали доступу)
- Кроки перевірки, чутливі до затримки
- Зовнішні залежності (відповідачі OCSP, точки розповсюдження CRL)
Результат: EVSE може розпочати сеанс, але не завершує його. підтвердження відкликання надійно.
CRL проти OCSP: практичні компроміси
- Список сертифікатів сертифіката: важкі завантаження, але кешовані та оновлювані за розкладом (добре для безперервності периферійної мережі).
- OCSP: легкий на запит, але часто вимагає доступності в реальному часі на найслабшому краю.
У 2026 році правильна постава нашаровується:
- Заплановане кешування CRL для забезпечення стійкості
- OCSP, де з'єднання надійне
- Чітка політика щодо погіршених умов
Чому «м’який провал» стає все важче захистити
Історично, «м’який збій» (дозволити сеанс, якщо перевірка скасування закінчила час очікування) зберігав доступність.
У 2026 році м’які збої стає важче виправдати, оскільки:
- Тривалість життя коротша (менша толерантність до застарілих припущень)
- Звітність CRA вимагає суворішої дисципліни щодо інцидентів та збору доказів
Захищений дизайн вимагає чіткої, задокументованої політики:
- Важкий провал для громадських/високоризикових середовищ
- Благодать з доказами для закритих автопарків (обмежене вікно + компенсуючі елементи керування)
- Реєстрація доказів за кожне невдале рішення
Архітектурні пом'якшення (шаблони, а не обіцянки продуктів)
Шаблон 1: Попередня перевірка краю + кешування
- Кеш CRL з визначеними вікнами актуальності
- Проміжні продукти кешу та перевірені ланцюги
- Попередня вибірка під час періодів «гарного з’єднання»
Шаблон 2: Степлування OCSP (де це можливо)
Степлінг OCSP зміщує доставку доказів відкликання з найслабшого краю, зменшуючи залежність від інфраструктури CA під час встановлення сеансу.
Примітка щодо впровадження (вбудована реальність): У середовищах EVSE підтвердьте підтримку розширення, пов'язаного зі скріпленням
у вашому вбудованому стеку TLS та конфігурації збірки (наприклад, mbedTLS, wolfSSL) та перевіряти поведінку на застарілому обладнанні,
оскільки повнота функцій та обмеження пам'яті/RTOS різняться.
Шаблон 3: Управління багатокореневим довірчим зв'язком
- Уніфікований канал оновлення сховища довірених сертифікатів для кількох OEM-якорів
- Оновлення Canary + відкат у разі різкого зростання помилок побудови шляху
Шаблон 4: Управління синхронізацією часу (не підлягає обговоренню)
- Політика NTP (або PTP, де це доречно)
- Моніторинг дрейфу та пороги сповіщення
- Визначена поведінка, коли годинники не є надійними
Безперервність офлайн-з’єднання: забезпечення можливості використання функції Plug & Charge під час відключень між периферійними мережами та хмарними мережами
Що таке (і чим не є) офлайн-безперервність
Безперервність офлайн-доступу — це не «обхід PKI». Це контрольована деградація, яка зберігає:
- Цілісність ключів та сховищ довірених сертифікатів
- Аудитність для виставлення рахунків та реагування на інциденти
- Чіткі обмеження щодо того, що можна перевіряти локально (і як довго)
Локальні контролери / Edge Proxy як примітиви доступності
- Зберігання локальних кешів довіри (якорі/проміжні елементи/списки сертифікатів довіри)
- Застосувати обмежені локальні політики авторизації
- Буферний облік/журнали для подальшого звірення
- Зменште радіус вибуху WAN, діючи як локальна кінцева точка для EVSE
Рисунок 2 (Рекомендоване візуальне зображення): Edge Proxy як кеш довіри на сайтах зі слабкою мережею
(Показати підключення EVSE до локального проксі-сервера Edge/локального контролера. Проксі-сервер підтримує кешовані довірчі якорі/проміжні зв'язки,
заплановане оновлення CRL, моніторинг синхронізації часу та журнали доказів; він буферизує події в хмарну CSMS/PKI, коли висхідне з’єднання нестабільне.)Основне повідомлення: Проксі-сервери Edge зменшують залежність від зовнішніх кінцевих точок OCSP/CRL та забезпечують контрольовану безперервність роботи в автономному режимі без обходу PKI.
CRA та VMP: від термінів звітності у вересні 2026 року до операційної моделі, що підлягає аудиту
Правила звітності кредитних агентств: розробка відповідно до 24/72-годинного формату
Правила звітності CRA вимагають від виробників повідомляти про активно використовувані вразливості та серйозні інциденти, що мають вплив
щодо безпеки продуктів з цифровими елементами:
- Раннє попередження протягом 24 годин усвідомлення
- Повне повідомлення протягом 72 годин
- Заключний звіт у визначених вікнах (залежно від класу інциденту)
Масштабне порушення роботи Plug & Charge, спричинене масовим відкликанням або компрометацією довірчої точки доступу може кваліфікуватися
як серйозний інцидент залежно від впливу та доказів експлуатації.
Процес управління вразливостями (VMP): мінімальні життєздатні можливості
- Правда про флот: інвентаризація активів + версій (прошивка EVSE, образи контролерів, версії сховища довірених сертифікатів).
- Інтеграція SBOM (динамічна): SBOM зіставлено з розгортаними артефактами; безперервна кореляція з аналітикою вразливостей.
- Управління експозицією на основі VEX: Зберігайте VEX-запит, щоб розрізняти «присутній, але не придатний для використання» та «придатний для використання в нашому розгортанні», що забезпечить надійне визначення області застосування в межах вікна T+24 год.
- Чому VEX важливий за 24-годинного формату: SBOM повідомляє вам, що є; VEX допомагає визначити, що є експлуатований, зменшуючи кількість хибних тривог та запобігаючи операційним командам переслідувати непридатний для використання шум.
- Прийом та сортування: рекомендації постачальників, CVE, внутрішні висновки; пріоритезація можливостей використання та вразливості.
- Робочий процес визначення обсягу T+24 год: SBOM + VEX + кореляція інвентаризації для виявлення уражених груп населення; початкові рішення щодо стримування; збір доказів.
- Робочий процес сповіщення T+72h: підтверджений обсяг, пом'якшувальні заходи, план розгортання/скасування, запис зв'язку.
- Робочий процес складання остаточного звіту: докази перевірки + першопричина + профілактика покращень після наявності коригувальних заходів.
- Інженерія каденції патчів: поетапне розгортання, плани відкату, підписані артефакти, шлюзи перевірки.
- Забезпечення виконання ланцюга довіри: безпечне завантаження + безпечні оновлення прошивки; ключі підпису, захищені в HSM/захищених елементах.
- Лісозаготівля на основі доказів: події сертифікатів, зміни сховища довірених сертифікатів, помилки відкликання, справність синхронізації часу.
Сценарій довіри з високим рівнем серйозності: Якщо скасування ініціюється компрометацією кореневого ключа або ключа видачі,
розглядати це як інцидент довіри найвищої серйозності, що вимагає негайного стримування, дій щодо сховища довірчих сертифікатів усього парку,
та готовність до звітності, узгодженої з CRA, залежно від впливу та даних про використання.
Контрольний список зворотного відліку реагування на інциденти CRA (операційний шаблон)
T+0 (Виявлення / Усвідомлення)
- Заморозити докази: журнали, події сертифікатів, версії сховищ довірених сертифікатів, стан синхронізації часу
- Визначте уражені поверхні: прошивку EVSE, локальні контролери, кінцеві точки TLS на сервері
- Залучення постачальника PKI / контактної особи безпеки бекенду
T+24 год (готовність до раннього попередження)
- Основна мета: Використання SBOM + VEX + інвентаризація автопарку визначити уражене населення та подати обґрунтоване доказами раннє попередження
- Визначення умов стримування: скасування/ротація, відкат сховища довірених сертифікатів, ізоляція сайту
- Проект пакету раннього попередження: обсяг, поточні заходи щодо пом'якшення, тимчасова позиція
T+72 год (Повна готовність до сповіщення)
- Підтвердіть уражене населення за регіоном/місцем; надайте план відновлення + метод впровадження
- Створення запису про зв'язок між клієнтом/оператором та ескалацію
Вікно остаточного звіту
- Подати остаточний звіт відповідно до вимог CRA (терміни залежать від класу інциденту)
- Докази валідації після виправлення + отримані уроки
Кількісна оцінка витрат і ризиків (шаблони, які можна використовувати у вашому автопарку)
Модель витрат на оплату праці ручного поновлення
Нехай:
Пн.= кількість кінцевих точок TLS (EVSE + контролери + шлюзи + керовані вузли сервера)Л= термін служби сертифіката (дні)т= людський час на оновлення (години)с= вартість робочої сили з повним завантаженням (дол. США/годину)
Вартість_праці ≈ N × (365 / L) × t × c
Модель ризику збоїв (закінчення терміну дії або невдале розгортання)
Нехай:
P_miss= ймовірність пропущеного/невдалого поновлення за циклH_down= очікуваний час простою в годинах на інцидентC_година= погодинний вплив на бізнес (втрата доходу, штрафи, кредити за угодою про рівень обслуговування)
Вартість_простоїв ≈ P_пропуск × H_зниження × C_година
Посібник з прийняття рішень: Коли онлайн-перевірки на відкликання не проходять (тайм-аут OCSP/CRL)
- Громадський об'єкт чи закритий автопарк/склад?
- Публічний → віддати перевагу Важкий провал (або суворо контрольована благодать лише з доказами + компенсуючі засоби контролю)
- Автопарк/депо → Благодать з доказами може бути прийнятним для обмежених вікон
- Чи є надійність мережі передбачуваною?
- Так → Онлайн OCSP/CRL + моніторинг
- Ні → Попередня перевірка на межі + кешування (Вікна оновлення CRL, кешовані ланцюжки)
- Чи можна зменшити онлайн-залежність під час сеансу?
- Де це можливо → прийняти Шаблон скріплення OCSP (підсуньте доказ ближче до краю)
- Чи є у вас реєстрація доказів + управління синхронізацією часу?
- Якщо ні → спочатку виправте це; політики деградованого режиму важко захистити без них
Матриця практичної відповідальності (межі, що запобігають перебоям)
| Роль | Випуск | Перевірка | Звітність | Оновити каденцію |
|---|---|---|---|---|
| СПО | Стратегія TLS/ідентифікації; забезпечення автоматичного поновлення; ведення інвентаризації кінцевих точок; планування переходу CA (випуск DigiCert протягом 199 днів з 24 лютого) | Визначення політики апаратних/м’яких збоїв; актуальність артефактів відкликання; Керування синхронізацією часу (NTP/PTP, моніторинг дрейфу, сповіщення) | Виконання інцидентних планів; забезпечення готовності до звітності відповідно до вимог CRA (24/72/фінальний період) | Безперервний моніторинг закінчення терміну дії; оновлення сховища довірених сертифікатів; екстрені зміни довірчих якорів; аудит синхронізації часу |
| Виробники оригінального обладнання для електромобільних систем (EVSE) | Апаратне сховище ключів; система ідентифікації пристрою; перехоплювачі автоматизації; примітиви безпечного завантаження/оновлення | положення TLS; побудова ланцюжка; поведінка відкликання; керування сховищем довірених сертифікатів; безпечне завантаження + безпечний ланцюжок оновлення прошивки | Обробка вразливостей продукту; рекомендації; пакети виправлень; підтримка оператора у звітності з технічними фактами | Регулярні релізи + екстрені патчі; визначені вікна підтримки; схеми ротації ключів |
| Постачальники бекенду / V2G PKI | Випуск контрактної екосистеми (де входить до сфери застосування); операції CA/RA; політика видачі | Перевірка серверної частини; доступність OCSP/CRL; управління довірчими якорями | Надання фактів про інцидент/вразливість; підтримка пакетів доказів CRA у часових рамках | Часті оновлення політик/довірчих якорів; розробка стійкості OCSP/CRL; постійний моніторинг |
Глосарій
- PKI: Інфраструктура відкритих ключів (випуск, перевірка, точки довіри, анулювання)
- АКМЕ: Автоматизоване середовище керування сертифікатами (автоматизована видача/оновлення)
- OCSP / CRL: Протокол статусу онлайн-сертифікатів / Список відкликаних сертифікатів
- Степлювання OCSP: Сервер надає підтвердження відкликання, щоб зменшити залежність від активного OCSP
- Довірчі якорі: Кореневий/проміжний сертифікат, яким довіряють ваші валідатори
- СБОМ: Специфікація матеріалів програмного забезпечення (інвентаризація компонентів для визначення області вразливостей)
- VEX: Обмін даними про вразливість (повідомлення про статус експлуатації)
- TLS 1.3: Сучасний профіль TLS; рукостискання + перевірка сертифіката залишаються чутливими до затримки
- ВМП: Процес управління вразливостями (прийом, сортування, встановлення виправлень, звітність, докази)
Ризик, орієнтований на майбутнє: крипто-гнучкість та готовність до контролю якості (PQC)
Хоча 2026 рік характеризується коротким терміном служби TLS та звітністю CRA, інфраструктури зарядних станцій повинні розпочати оцінку
крипто-спритністьЗ довговічними активами (транспортними засобами та зарядними пристроями) архітектури повинні уникати апаратної прив'язки, забезпечуючи
Елементи HSM/захищені елементи та вбудовані стеки можуть підтримувати майбутні оновлення алгоритмів і профілів сертифікатів без необхідності оновлення обладнання.
Найчастіші запитання
Чи може Plug & Charge працювати офлайн?
Частково — за задумом. Автономні P&C контролюють деградацію за допомогою локального кешування довіри (якорі/проміжні елементи/списки CRL, де це можливо).
чіткі політики пільгового доступу та буферизовані журнали аудиту для узгодження. Це не повинно обходити PKI; це має зменшити залежність від живої хмари
зберігаючи при цьому цілісність та можливість аудиту.
Як часто потрібно поновлювати сертифікати зі строком дії 199/200 днів?
Плануйте кілька циклів поновлення на рік для кожної кінцевої точки. Для багатьох операторів починається операційне перемикання
24 лютого 2026 року оскільки DigiCert видаватиме публічні сертифікати TLS з максимальним 199 днів чинність з цієї дати.
На ширшому рівні екосистеми, Базові вимоги визначають поетапне скорочення до 200/100/47 днів.
Що призводить до зобов'язань щодо звітності кредитних агентств (CRA)?
Правила звітності кредитних агентств вимагають Цілодобове раннє попередження і 72-годинне сповіщення для активно використовуваних вразливостей та серйозних інцидентів,
плюс остаточні звітні періоди. Масштабне порушення довіри P&C (наприклад, зловмисне скасування або компрометація перевірки) може кваліфікуватися залежно від
на основі даних про вплив та використання; план управління, готовий до CRA, повинен підтримувати SBOM + VEX + інвентаризація автопарку оцінка протягом перших 24 годин.



































