Sicherheit steht für Unternehmen heute mehr denn je an oberster Stelle – Dies gilt vor allem beim elektronischen Datenaustausch, kurz auch EDI. Schliesslich werden hier zwischen Handelspartnern häufig Daten mit besonders sensiblen Informationen ausgetauscht. An dieser Stelle kommen die sogenannten Kommunikationsprotokolle ins Spiel. Diese sind unter anderem auch als Datenübertragungsprotokolle oder EDI-Message-Protokolle bekannt. Unabhängig von ihrer Bezeichnung haben derartige Protokolle alle eines gemeinsam: Sie sorgen dafür, dass sensible Informationen und Daten über einen sicheren Kommunikationskanal gesendet und empfangen werden können. Daher stellt in vielen Branchen vor allem das AS2-Protokoll einer der gefragtesten und zugleich auch sichersten Kommunikationsmethoden dar. Doch was hat es mit dem Begriff „AS2“ überhaupt auf sich und warum ist dieses Kommunikationsprotokoll so beliebt? Näheres dazu erfahren Sie in unserem heutigen Blogbeitrag!

Was ist AS2?

Das Kürzel „AS2“ steht für die englische Bezeichnung „Applicability Statement 2“. Hierbei handelt es sich um ein Kommunikationsprotokoll zur sicheren digitalen Übertragung sensibler Daten und Informationen.
Im Jahr 2002 wurde der elektronische Datenaustausch über AS2 eingeführt. Er diente als direkte Erweiterung zu AS1, der zu Beginn der 90er Jahre auf den Markt gebracht wurde. Der grösste Unterschied zwischen den beiden Kommunikationsprotokollen liegt in erster Linie zwischen den von ihnen verwendeten Methoden zur Datenübertragung. So verwendet AS1 für die Übertragung von Daten per E-Mail das Simple-Mail-Transport-Protocol, kurz auch SMTP. Läuft der elektronische Datenaustausch hingegen über das AS2-Protokoll ab, kommt hier das Hypertext-Transport-Protocol-Secure, kurz HTTP/S zum Einsatz. Letzteres ermöglicht eine Kommunikation in Echtzeit und ist daher so beliebt.

Welche Merkmale zeichnen AS2 im Vergleich zu anderen Kommunikationsprotokollen aus?

Sichere Verschlüsselung der Daten:
Mittels Verwendung von öffentlichen und privaten Zertifikaten können die Nachrichten und Daten optimal verschlüsselt werden. Dadurch ist wiederum sichergestellt, dass die Daten nur berechtigte Personen / Empfänger entschlüsseln können.

Digitale Signaturen:
Diese werden häufig zur Authentifizierung aber auch Nachrichtenintegrität verwendet. Sie stellen also sicher, dass Absender und Empfänger, bevor sie auf sensible Daten zugreifen können, ihre Identität überprüfen.

Unbezweifelbar:
Mittels Quittungen wie der Message-Disposition-Notification, kurz auch MDN wird nachgewiesen, dass die Datei bzw. Nachricht vom betreffenden Empfänger sicher empfangen, entschlüsselt und verifiziert wurde.

Wie gestaltet sich die Funktionsweise von AS2?

Um eine AS2-Verbindung überhaupt herstellen zu können, sollte sichergestellt werden, dass sowohl der Sender als auch der Empfänger über eine bestehende Internetverbindung sowie die nötige Kommunikationssoftware „AS2-EDI“ verfügen. Erst wenn diese Kriterien erfüllt sind, können sensible Dateien von einem auf das andere System übertragen werden. Im Nachfolgenden finden Sie eine einfache Erklärung über den Ablauf des Prozesses:

Schritt 1:
Zuerst bereitet der Absender sein gewünschtes Dokument vor. Um die Grösse der zu versendenden Datei zu verringern, kann der Absender das Dokument einfach komprimieren.

Schritt 2:
Anschliessend muss der Absender die Datei mit seinem privaten Schlüssel signieren und mittels einem öffentlichen SSL-Zertifikat, auch Secure-Sockets-Layer genannt, verschlüsseln. Die verschlüsselte Nachricht enthält nun auch eine Quittungsanforderung, die der Empfänger des Dokumentes bestätigen und zurücksenden muss.

Schritt 3:
Nun wird die Datei verschlüsselt und sicher über das AS2-Protokoll bzw. die HTTP/S-Verbindung an den Empfänger weitergeleitet.

Schritt 4:
Nach dem Empfang entschlüsselt die berechtigte Person die Datei. Hierfür benötigt der Empfänger seinen privaten Schlüssel. Anschließend muss die Signatur des Absenders durch den Empfänger mittels des öffentlichen SSL-Zertifikates des Absenders verifiziert werden. Im Falle eines komprimierten Dokumentes, wird es nun dekomprimiert.

Schritt 5:
Nach der Dateieinsicht erstellt der Empfänger eine Zustellbestätigung (MDN) und signiert diese mit seinem privaten Schlüssel. In der Quittung ist eine kryptografische Hashfunktion der empfangenen Nachricht enthalten. Diese dient als Beweis dafür, dass der Empfänger das Dokument überprüft und sicher entschlüsselt hat. Zudem stellt die kryptografische Hashfunktion sicher, dass der Empfänger nichts an der Datei verändert hat.

Schritt 6:
Im Anschluss macht sich die Zustellbestätigung auf den Weg zum eigentlichen Absender. Für den Versand der Nachricht kann der Empfänger entweder auf die bestehende HTTP/S-Verbindung oder auf eine neue HTTP/S-Verbindung zurückgreifen.

Schritt 7:
Zu guter Letzt verifiziert der Absender die Signatur der MDN-Zustellbestätigung. Hierfür wirft er einen Blick auf den privaten Schlüssel und den kryptographischen Hashes des Empfängers.

Wissenswert:
Für den Transport über das AS2-Protokoll kann jede Art von Dokument verwendet werden. Besonders häufig kommen allerdings Dokumente in Form von EDI x12, XML und EDIFACT zum Einsatz.