Sie sind hier:
  • Downloads

Downloads

Wir über uns

XÖV-Produkte

XÖV-Zertifizierung

Die Agenda

OSCI 1.2

XTA 2

Aktuelles

Wir über uns

Errichtungskonzept für den Aufbau der Koordinierungsstelle für IT-Standards (pdf, 510.2 KB)

nach oben

XÖV Produkte

aktuelle XÖV-Produkte

frühere Produktversionen

Die Gültigkeit der unten aufgeführten Produktversionen entnehmen Sie bitte der Konfigurationstabelle.

XÖV-Handbuch

XÖV-Profil

XGenerator

XÖV-Starterpaket

nach oben

XÖV-Zertifizierung

nach oben

Die Agenda

nach oben

OSCI 1.2

OSCI 1.2 Spezifikation

OSCI 1.2 Entwurfsprinzipien

OSCI 1.2 Transport Bibliothek in Java und .NET

Die aktuelle Version 1.8.3 für Java und .NET enthält Sicherheitsupdates der OSCI-Bibliothek. Die KoSIT empfiehlt, stets die aktuellste Version der Bibliothek zu verwenden.

AKTUELLE HINWEISE (November 2019)

Die Governikus KG hat ein Update der OSCI 1.2-Bibliothek auf Version 1.9 für den Februar 2020 angekündigt, in dem u.a. ein Parameter der AES-GCM-Verschlüsselung verändert wird. Die aktuelle Implementierung dieses Parameters der OSCI-Bibliothek stellt kein Sicherheitsrisiko dar. Die KoSIT wird die OSCI-Spezifikation begleitend zum Update im Februar 2020 anpassen und die Vorgaben für diesen Parameter explizit benennen.

Die KoSIT empfiehlt aus Sicherheitsgründen den Einsatz von AES-GCM, maßgeblich sind jedoch die fachlichen Vorgaben. Die OSCI-Bibliothek wird in unterschiedlichen Einsatzszenarien mit individuellen Profilen verwendet. Die KoSIT empfiehlt daher die OSCI API-Funktionen zu verwenden, bei denen der zu verwendende Algorithmus explizit angegeben wird.

Für die Verwendung von AES-GCM ist Folgendes zu beachten:

  1. Für die Verschlüsselung der Fachnachricht (Inhaltsdaten) muss die Verwendung von AES-GCM explizit vorgegeben werden, z.B. durch

    EncryptedDataOSCI(Constants.SYMMETRIC_CIPHER_ALGORITHM_AES256_GCM, contentContainer).

    Ein Aufruf der Art EncryptedDataOSCI(contentContainer) verschlüsselt nicht mit AES-GCM, da hierbei die Standardeinstellung (Default) der OSCI-Bibliothek verwendet wird. Diese ist in Version 1.8.3 aus fachlichen Gründen AES-CBC.

  2. Für die Verschlüsselung der Transportnachricht (Nutzdaten) verwendet die Version 1.8.3 automatisch AES-GCM, wenn beide Kommunikationspartner den Modus unterstützen, andernfalls wird AES-CBC verwendet. Die KoSIT empfiehlt den Einsatz von AES-GCM. Falls aus fachlichen Gründen dennoch der Einsatz von AES-CBC erforderlich ist, kann dies entsprechend konfiguriert werden:

RSA-OAEP wird von der OSCI-Bibliothek unterstützt.
Im Fall einer Fehlermeldung der Art „UnsupportedOperationException“ im Kontext RSA-OAEP ist zu prüfen, ob die Decrypterklasse angepasst wurde und eine zusätzliche Entschlüsselungsmethode mit der folgenden Signatur enthält:

public Byte[] decrypt(byte[] data, String mgfAlgorithm, String digestAlgorithm) throws OSCICipherException, de.osci.osci12.common.OSCICancelledException

Eine Beispielimplementierung findet sich der Klasse de.osci.osci12.samples.impl.PKCS12Decrypter.

Bei der Version 1.8.3 der OSCI 1.2 Transport Bibliothek ist standardmäßig (default) die „Feature Description“ eingeschaltet.
Diese Einstellung ist für die meisten Anwendungssituationen völlig ausreichend und sollte möglichst beibehalten werden.
Falls Sie die Feature Description nicht verwenden wollen, setzen Sie bitte zur Deaktivierung die folgenden beiden Schalter auf „false“:

DialogHandler.setSendFeatureDescription(false) und
de.osci.SendFeatureDescription=false

Außerdem muss folgendes leeres Feature gesetzt werden:

.setFeatureDescription(null)

Bitte gehen Sie zur Deaktivierung der Feature Description unbedingt wie angegeben vor, andernfalls kommt es bei aktivierter Transportsignatur zu einer ungültigen Signatur und damit zu einer entsprechenden Fehlermeldung beim Empfänger.

Handreichung für den zeitlichen Ablauf der Umstellung von AES-CBC auf AES-GCM
Für den Verschlüsselungsalgorithmus AES empfehlen sowohl das W3C als auch das BSI aus Sicherheitsgründen den Einsatz des Betriebsmodus GCM vorrangig vor dem CBC-Modus. Um einen geordneten Übergang von AES-CBC zu AES-GCM bei der Verschlüsselung von Nutzungs- und Inhaltsdaten zu fördern, werden im folgenden Dokument Fristen für die Verwendung der Betriebsmodi vorgegeben:

Downloadlinks zur OSCI Transport Bibliothek

OSCI 1.2: Testintermediär

Hinweise zur Verwendung des Testintermediärs
Dieser Testintermediär ist nur für funktionale Tests ausgelegt. Insbesondere Last-Tests mit bspw. vielen (großen) Nachrichten pro Minute sind nicht erlaubt. Die funktionale Ergänzung von OSCI 1.2 zur effizienten Übertragung großer Datenmengen ist mit folgenden Parametern aktiviert:

  • Maximale Nachrichtengröße: 500 MB
  • Minimale Paketgröße: 1 MB
  • Maximale Paketgröße: 50 MB
  • Aufbewahrungszeit für empfangene Pakete einer Nachricht: 4 Tage
  • Aufbewahrungszeit für nicht abgeholte Pakete einer Nachricht: 3 Tage
  • Löschfrist: 30 Kalendertage

nach oben

XTA 2

XTA 2 Version 3:

XTA 2 Version 1 (XTA 2.1)

Zusätzliches Material
Nachfolgende Dokumente und Dateien sind nicht Bestandteil der Spezifikation.

nach oben

OSCI2: Spezifikation, funktionale Anforderungen und Schema

Die Spezifikation von OSCI 2, als Profilierung internationaler Standards (SOAP, WS-Stack), ist ein Angebot, das insbesondere für die sichere Kommunikation der Wirtschaft mit der Verwaltung (B2G) geeignet ist. Wesentliche Teile der Spezifikation fließen in den Standard XTA ein.
Die Spezifikationsdokumente werden in englischer Sprache veröffentlicht.

OSCI2: Spezifikation und Schema (Version OSCI 2.0.2)

nach oben

Aktuelles

Presse und Fachpublikationen

Informationsblatt der KoSIT: Synchrone Kommunikation mit OSCI-Transport 1.2 (pdf, 76.1 KB)

F. Büttner, et al., Model-driven standardization of public authority data interchange (pdf, 355.5 KB), Science of Computer Programming (2013) dx.doi.org/10.1016/j.scico.2013.03.009

Langer Weg zum einheitlichen Format (pdf, 2.5 MB)
aus Städte- und Gemeinderat - Die Fachzeitschrift für Kommunal- und Landespolitik in Nordrhein-Westfalen, Ausgabe März 2013

nach oben