OFTP2
Das OFTP2-Protokoll (Odette File Transfer Protocol 2) ist eine Weiterentwicklung des vor allem in der Automobilindustrie über lange Jahre für den EDI-Datenaustausch gebräuchlichen OFTP1- oder OFTP/ISDN-Protokolls. Die Gründe für den Niedergang von OFTP1 sind vor allem in den Eigenheiten des ISDN-Protokolls zu suchen.
Der Standard in der Automobilbranche
Zwar gilt als die Übertragung von EDI-Dateien via ISDN bzw. OFTP1 auch ohne Verschlüsselungsmechanismen als sicherer Transportweg, da eine ISDN-Verbindung schwierig zu infiltrieren ist, jedoch stammt dieses Übermittlungsmethode aus den Anfängen der EDI-Datenkommunikation und repräsentiert eine Ära, in der moderne Breitbandverbindungen noch Mangelware waren. Insbesondere die geringe Übertragungsgeschwindigkeit von ISDN/OFTP1-Verbindungen erwies sich zunehmend als Hindernis, da auf diesem Weg auch sehr große Datenvolumina in Form von CAD-Dateien (ENGDAT-Verfahren) übertragen werden mussten. Spätestens mit der Ankündigung der Deutschen Telekom den ISDN-Dienst durch IP-Telefonie zu ersetzen, wurde deutlich, dass OFTP2 das zukünftige Mittel der Wahl für EDI-Verkehre im Rahmen der Automobil-Zulieferindustrie werden würde.
Mehr Transaktionssicherheit durch positives als auch negatives Feedback
Ein genereller und wichtiger Vorteil des OFTP2-Protokolls ist die Möglichkeit, im Falle eines Verbindungsabbruchs die Übertragung von VDA- und EDIFACT-Nachrichten durch einen Wiederanlauf fortzusetzen. Für den praktischen Gebrauch ebenso nützlich ist die Bestätigung des vollständigen Erhalts einer EDI-Datei durch die empfangende OFTP2-Software. Das heißt, dass der Absender umgehend über die erfolgreiche Übermittlung und den vollständigen Erhalt informiert wird; ein Umstand der den Anforderungen an die Transaktionssicherheit – gerade bei hohen Übertragungsfrequenzen – maßgeblich Rechnung trägt. Prinzipiell lassen sich zwei EDI-Quittierungs-Status unterscheiden: EERP = End-to-End-Response und NERP = Negative-End-Response. Neben der positiven Empfangsbestätigung bei erfolgreicher Datenübermittlung informiert das OFTP2-Protokoll also auch über fehlgeschlagene EDI-Transaktionen (z.B. infolge eines Abbruchs) in Form einer negativen Empfangsbestätigung.
Bei der Verwendung des OFTP2-Standards für die Übermittlung von EDI-Nachrichten müssen mehrere Ebenen betrachtet werden, die jeweils den Einsatz unterschiedlicher Optionen erlauben. Eine wichtige Teilkomponente des OFTP2-Verfahrens ist der EDI-Datentransfer, also der physikalische Transport von EDI-Nachrichten vom Absender an einen Empfänger. OFTP2 setzt für die sichere EDI-Datenübertragung TLS oder den Vorgänger SSL ein. Bei der Einrichtung einer OFTP2-Datenverbindung lässt sich grundsätzlich zwischen zwei unterschiedliche Ausprägungen unterscheiden:
PKI und CMS zur Erstellung digitaler Signaturen
Um höchsten Ansprüchen an eine sichere EDI-Verbindung durch Verschlüsselung und Signierung der EDI-Nachrichten zu genügen, bedarf es der Verwendung von geeigneten Zertifikaten. Die benötigten Zertifikate basieren auf dem X.509-Standard. Dieser Standard beschriebt die sogenannte PKI (Public Key Infrastructure) und das CMS-Format (Cryptographic Message Syntax). Beide sind für die Erstellung digitaler Signaturen notwendig.
Zertifikate lassen sich generell auch in Eigenregie (Self Signed Certificates) oder gemeinsam mit dem EDI-Austauschpartner (Mutually Signed Certificates) erstellen. Gerade beim EDI-Datenaustausch in der Automobilindustrie legen die großen Marktteilnehmer (z.B. MAN, Daimler etc.) allerdings einen hohen Wert auf Zertifikate, die von einer anerkannten und vertrauenswürdigen Instanz bzw. CA (Certificate Authority) ausgestellt werden.
Odette – international anerkanntes Gremium mit Einfluss auf EDI-Prozesse in der Automobil-Industrie
Eines der global anerkannten Gremien zur Ausstellung von OFTP2-Zertifikaten (CA) ist die ODETTE-Organisation. Bei ODETTE (Organization for Data Exchange by Tele Transmission in Europe) handelt es sich um einen Verbund regionaler Automotive-Organisationen, die einen maßgeblichen Einfluss auf die in der Automobil-Branche eingesetzten EDI-Prozesse und –Verfahren ausüben. Die innerhalb von ODETTE getroffenen Empfehlungen finden sich in der EDI-Praxis daher überwiegend unter den Anwendern innerhalb der OEM (Original Equipment Manufacturer = Erstausrüster) und ihren Automobil-Zulieferern wieder.
Zertifikate mit Laufzeitbeschränkung für mehr Sicherheit
Der erste Schritt zur Einrichtung einer sicheren OFTP2-Datenverbindung ist folglich die Beantragung eines Zertifikats bei einer geeigneten Organisation. OFTP2-Zertifikate sind kostenpflichtig, die Kosten richten sich i.d.R. nach der Gültigkeitsdauer, wobei die Laufzeit zwischen 1 und 10 Jahren betragen kann. In der Praxis werden jedoch überwiegend OFTP2-Zertifikate mit einer Gültigkeit zwischen 3 und 5 Jahren eingesetzt. Die Laufzeit eines OFTP2-Zertifikats sollte nicht zu kurz bemessen werden, da jeder Zertifikatswechsel zusätzliche Aufwändungen und Verbindungstests mit den angebundenen OFTP2/EDI-Partnern nach sich zieht. Außerdem sollten solche Zertifikate gewählt werden, die die volle Funktionalität von Leitung- und Dateiverschlüsselung erlauben.
Auf Basis des erlangten Zertifikats können dem EDI-Partner die benötigten Komponenten (wie z.B. öffentlicher Schlüssel) zur Einrichtung der OFTP2-Verbindung übergeben werden. Der Empfänger kann die Validität der erhaltenen Informationen durch den Zugriff auf eine dedizierte TSL-Liste (Trusted Service Status List) via eingesetzter OFTP2-Software überprüfen. Die TSL-Liste führt alle geeigneten Aussteller von Zertifikaten auf und ermöglicht dem EDI-Partner somit die Überprüfung der erhaltenen Zertifikatsinformationen hinsichtlich Vertrauenswürdigkeit und Integrität auf Basis der Listeneinträge.
Das in der OFTP2-Kommunikation eingesetzte asymmetrische Verschlüsselungsverfahren garantiert durch ein zusammenpassendes Schlüsselpaar (Private Key & Public Key), dass lediglich die via OFTP2 dediziert adressierte EDI-Nachricht durch den Empfänger lesbar gemacht werden kann. Nur der jeweilige EDI-Partner kann so die – vom Absender durch den Einsatz des Public Key des Empfängers – verschlüsselte Nachricht unter Zuhilfenahme seines privaten Schlüssels entschlüsseln. Bei der Signatur und Verifizierung von EDI-Nachrichten erlaubt der öffentliche Schlüssel die Identifizierung und Überprüfung von Hash-Werten und garantiert damit eine umfängliche Validierungs- und Vertraulichkeitsprüfung zur Verifizierung des Absenders, der die Nachricht mit seinem Private Key signiert hat. Dieses Verfahren eignet sich für die sichere Übertragung großer EDI-Nachrichten.
This post is also available in EN.