Glossar
Stand: 01.02.2022
Das Glossar soll Ihnen als Hilfestellung und Erläuterung einiger Fachausdrücke dienen:
- Asymmetrische Verschlüsselung
- Cookie
- Einwilligung
- Firewall
- Hybridverfahren
- IP-Adresse (IPv4)
- Paketfilter
- Personenbezogene Daten
- Subnetz-Maske
- Symmetrische Verschlüsselung
- Verfahren
- Web-Bugs
Asymmetrische Verschlüsselung
Jede Partei erstellt jeweils ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel kann nur zum verschlüsseln verwendet werden, eine Entschlüsselung ist mit diesem Schlüssel nicht mehr möglich. Zur Entschlüsselung wird zwingend der private Schlüssel benötigt.
Dieses Verfahren bedarf eines größeren Schlüssels, die hierfür verwendeten Schlüssellängen bewegen sich im Bereich von 768 (nicht mehr zu empfehlen) bis 2048Bit und darüber. Das Verfahren ist im allgemeinen langsamer als eine symmetrische Verschlüsselung.
Cookie
Bei Cookies handelt es sich um Datensätze, die ein Diensteanbieter (Webseite) während der Nutzung seines Angebots automatisiert erstellt und in einem Verzeichnis des Browserprogramms bzw. im Arbeitsspeicher des jeweiligen Nutzers speichert. Ein Cookie kann keine ausführbaren Programme oder Viren, sondern nur Textinformationen enthalten.
Einwilligung
Siehe unsere Webseite Einwilligung .
Firewall
Eine Firewall ist ein System, durch das alle ein- und ausgehenden Daten fließen und dort gefiltert werden.
Im allgemeinen Sprachgebrauch werden dabei häufig die beiden Begriffe "Firewall" und "Paketfilter" miteinander vermischt.
Eine Firewall sieht sich nicht nur die einzelnen Pakete einer Verbindung an und bewertet diese einzeln oder aufgrund anderer bereits bearbeiteten Paketen, sondern er "sieht" in den Datenstrom einer Verbindung und bewertet diese dann. Ein Vergleich mit der "gelben" Post würde da bedeuten, dass hier jemand jeden Brief liest, ob darin etwas unerlaubtes enthalten ist, und diese nur dann weiterleiten, wenn der Brief für ungefährlich gehalten wurde.
Hybridverfahren
Alle gängigen Verschlüsselungsverfahren, bei denen mit einem öffentlichen und privaten Schlüssel gearbeitet wird, implementieren ein Hybridverfahren, bei denen beide oben genannten Verfahren zum Einsatz kommen:
Ein Symmetrischer Session-Key, mit dem die Nutzdaten dieses Containers verschlüsselt werden, wird mit Hilfe eines asymmetrischen Verfahrens verschlüsselt und diesem Container beigefügt. Sollten mehrere Parteien Zugriff auf diesen Container bekommen, wird der Session-Key jeweils mit dem public-Key einer Partei verschlüsselt und beigefügt. Hier werden die Vorteile der beiden Verfahren gemischt, d.h. die höhere Sicherheit und die bessere Handhabung beim asymmetrischen Verfahren wird mit der schnelleren Verschlüsselung bei symmetrischen Verfahren kombiniert.
IP-Adresse
Die IP-Adresse ist eine normalerweise einmalige Kennung jedes einzelnen aktiven Netzwerkanschlusses, wie z.B. PC, Netzwerkdrucker, aber auch z.B. jeder einzelne Anschluss eines Routers.
Sie besteht aus 32 Bit bzw. vier Bytes und kann in verschiedenen Darstellungsformen auftreten. Meistens wird jedoch die Dezimalnotation
angegeben. Jedes Byte kann als Dezimalzahl zwischen 0 und 255 dargestellt werden. Bei dieser Darstellung werden dann die einzelnen Bytes durch einen Punkt getrennt.
Andere Notationen wären z.B. Hexadezimal, wobei jedes Byte durch eine Zweistellige Hexadezimalzahl angegeben wird.
Beispiel:
Dezimal | Hexadezimal | Binär |
---|---|---|
141.58.89.3 | 8C3A5903 | 10001101 00111010 01011000 00000011 |
Es gibt eine Reihe spezieller IP-Adressen, welche im RFC 3330 zusammengefasst sind.
Diese sind:
Adressblock | Derzeitige Verwendung | Referenz |
---|---|---|
0.0.0.0/8 | "This" Network | [RFC 1700 , Seite 4] |
10.0.0.0/8 | Private-Use Networks | [RFC 1918 ] |
14.0.0.0/8 | Public-Data Networks | [RFC 1700 , Seite 181] |
24.0.0.0/8 | Cable Television Networks | -- |
39.0.0.0/8 | Reserved but subject to allocation | [RFC 1797 ] |
127.0.0.0/8 | Loopback | [RFC 1700 , Seite 5] |
128.0.0.0/16 | Reserved but subject to allocation | -- |
169.254.0.0/16 | Link Local | -- |
172.16.0.0/12 | Private-Use Networks | [RFC 1918 ] |
191.255.0.0/16 | Reserved but subject to allocation | -- |
192.0.0.0/24 | Reserved but subject to allocation | -- |
192.0.2.0/24 | Test-Net | -- |
192.88.99.0/24 | 6to4 Relay Anycast | [RFC 3068 ] |
192.168.0.0/16 | Private-Use Networks | [RFC 1918 ] |
198.18.0.0/15 | Network Interconnect Device Benchmark Testing | [RFC 2544 ] |
223.255.255.0/24 | Reserved but subject to allocation | -- |
224.0.0.0/4 | Multicast | [RFC 3171] |
240.0.0.0/4 | Reserved for Future Use | [RFC 1700 , Seite 4] |
255.255.255.255/32 | limited broadcast | -- |
Paketfilter
Ein Paketfilter ist eine einfache Art einer Abschottung verschiedener Netzbereiche. Ein Paketfilter sieht i.d.R. nur die Kopfinformationen eines IP-Pakets an und entscheidet anhand seines Regelsatzes, ob das Paket zugelassen wird oder nicht. In neuerer Zeit gibt es außerdem eine Unterscheidung zwischen zustandslosen Paketfiltern und zustandsorientierten Paketfiltern. Im ersten Fall wird jedes Paket für sich betrachtet und für sich behandelt, im zweiten Fall "merkt" sich der Filter eine Reihe von letzten Paketen und kann diese bei seiner Entscheidung mit zu Rate ziehen. Hier können in begrenztem Maße auch die Inhalte der Pakete noch beitragen, z.B. enthält das PORT-Kommando im FTP die verwendeten
Ports der Datenverbindung.
Ein Paketfilter würde in einem Vergleich mit der Briefpost bedeuten, dass ein Mitarbeiter anhand der Anschrift, des Absenders und der Briefmarke entscheidet, ob der Brief befördert wird.
Personenbezogene Daten
Siehe unsere Webseite Was sind personenbezogene Daten? .
Subnetz-Maske
Logischer Teiler eines Gesamtnetzes, die Unterteilung kann dabei entweder in einer 32-Bit Maske (ähnlich einer IP-Adresse) angegeben
werden, oder jedoch in der CIDR-Notation.
Die CIDR-Notation "zählt" dabei die Bits mit dem Wert "1" von vorne, wogegen die gepunktete Dezimalschreibweise die Bytewerte in Dezimal verwendet. Auch hier ist ebenfalls neben anderen wieder eine Hexnotation möglich.
Beispiel:
gepunktet Dezimal | Hex | CIDR | Anzahl der IP-Adressen |
255.255.255.255 | ffffffff | /32 | 1 |
255.255.255.254 | fffffffe | /31 | 2 |
255.255.255.252 | fffffffc | /30 | 4 |
255.255.255.248 | fffffff8 | /29 | 8 |
255.255.255.240 | fffffff0 | /28 | 16 |
255.255.255.224 | ffffffe0 | /27 | 32 |
255.255.255.192 | ffffffc0 | /26 | 64 |
255.255.255.128 | ffffff80 | /25 | 128 |
255.255.255.0 | ffffff00 | /24 | 256 |
255.255.254.0 | fffffe00 | /23 | 512 |
255.255.0.0 | ffff0000 | /16 | 65535 |
255.0.0.0 | ff000000 | /8 | 16777215 |
0.0.0.0 | 00000000 | /0 | 4294967295 (gesamter IPv4 Adressbereich) |
Symmetrische Verschlüsselung
Es existiert ein Schlüssel, der allen beteiligten Parteien bekannt sein muss. Jeder Partei, welche diesen Schlüssel kennt, kann die Daten wieder entschlüsseln oder auch eine andere Nachricht auf den gleichem Weg verschlüsseln.
Diese Verfahren ist ein sehr schnelles und günstiges Verfahren, welches auch in den meisten integrierten Lösungen eingesetzt wird. Die typische Schlüssellänge beträgt hierbei ab 128 Bit aufwärts, bisherige kürzere Schlüssellängen sollten nicht mehr verwendet werden.
Verfahren
Gerade im Zusammenhang mit dem Führen des Verfahrensverzeichnisses taucht immer wieder die Frage auf - was ist das eigentlich: Ein Verfahren? Und vor allem - wo endet ein Verfahren und wo beginnt das nächste?
Der Begründung zur EU-Datenschutzrichtlinie lässt sich entnehmen, dass mit einem Verfahren ein ganzes Paket von Verarbeitungsschritten gemeint ist, die durch eine gemeinsame Zweckbestimmung verbunden sind.
Ein Verfahren sind also mehrere, unter einem umfassenden Zweck (wie z.B. Studierendenverwaltung, Personaldateiführung und Chipkarte) zusammen gefasste Verarbeitungsschritte. Bei dem umfassenden Zweck "Chipkarte" könnte man sicher auch diskutieren, ob die Darstellung des Finanz-Clearings Teil des Chipkarten-Verfahrens ist oder ein eigenständiges Verfahren darstellt (was nicht zuletzt aufgrund der regelmäßig anderen verantwortlichen Stelle die Auffassung von ZENDAS ist).
Der Landesdatenschutzbeauftragte in Baden-Württemberg hat sich in seinen Hinweisen zum Verfahrensverzeichnis zur Fragestellung "Was ist ein automatisiertes Verfahren?" wie folgt geäußert:
Web-Bugs
Web-Bugs sind Bildobjekte (meistens transparente Bilder im GIF-Format in einer Größe von 1x1 Pixel), die in Webseiten oder auch in E-Mails integriert sind, ohne dass der Betrachter der Webseite oder der E-Mail dies registriert.
Diese Bilder werden von Web-Browsern und (HTML-fähigen) E-Mailprogrammen wie jedes andere Bild-Objekt in die Web-Seite oder in die Ansicht der E-Mail eingebettet. Bei dem Abruf dieser transparenten Bilder von einem externen Server (der die Web-Bugs zur Verfügung stellt) werden alle Umgebungsvariablen, die im HTTP-Protokol vorgesehen sind, mit gespeichert (IP-Adresse, Browsertyp, Betriebssystem).
Beispiel:
<img src="http://domain.ivwbox.de/cgi-bin/ivw/CP/15;?r=noref" width="1" height="1" border="0"/>