Papier: 01.02.02 Absicherung gegenüber potenziellen negativen Effekten – Teil 3 (Exkurs IPv6)
Originalversion
| 1 | I.2.1.1.1.7 Notwendigkeit der Umstellung auf IPv6 |
| 2 | |
| 3 | Die weltweite Einführung von IPv6 schreitet immer schneller |
| 4 | voran.[FN: Im Jahr 2010 waren weltweit circa 54 Milliarden |
| 5 | /56-Präfixe verteilt, wohingegen diese Zahl ein Jahr später |
| 6 | auf über 159 Millarden angestiegen ist. Siehe dazu |
| 7 | beispielsweise die Statistik der APNIC zur weltweiten |
| 8 | Zuweisung von IPv6-Adressen unter |
| 9 | http://www.apnic.net/publications/research-and-insights/stat |
| 10 | s/ipv6-distribution. Siehe auch: Kühne, Mirjam: Networks |
| 11 | with IPv6 - One Year Later. 5. Mai 2012. Online abrufbar |
| 12 | unter: |
| 13 | https://labs.ripe.net/Members/mirjam/networks-with-ipv6-one- |
| 14 | year-later] „Zu Beginn wurde die Einführung von IPv6 stark |
| 15 | aus Asien heraus getrieben, da dort verhältnismäßig wenig |
| 16 | IPv4-Adressraum vorhanden war, jedoch aufgrund zahlreicher |
| 17 | aufstrebender Länder ein enormer Adressbedarf entstand. |
| 18 | Mittlerweile hat das Thema IPv6 auch in den USA Fahrt |
| 19 | aufgenommen. Dort sind zum einen viele Hersteller von |
| 20 | Netzwerkkomponenten, Betriebssystemen und weiterer Software |
| 21 | mit IPv6-Support angesiedelt, zudem treiben seit kurzem |
| 22 | viele bekannte Content Provider wie Akamai, Google, Facebook |
| 23 | oder Yahoo! das Thema IPv6 voran.“[FN: Schriftliche |
| 24 | Stellungnahme von Wolfgang Fritsche im Rahmen des |
| 25 | öffentlichen Expertengespräches „IPv6 – Sicherheitsaspekte“ |
| 26 | der Projektgruppe Zugang, Struktur und Sicherheit im Netz |
| 27 | der Enquete-Kommission Internet und digitale Gesellschaft |
| 28 | des Deutschen Bundestages vom 21. Mai 2012. S. 2. Online |
| 29 | abrufbar unter: |
| 30 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 31 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 32 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 33 | _Fritsche.pdf] |
| 34 | |
| 35 | Auch in Deutschland ist die Auseinandersetzung mit dem Thema |
| 36 | IPv6 geboten. Zum einen ist es notwendig, dass vor allem die |
| 37 | großen deutschen ISP beginnen IPv6 einzuführen.[FN: Vgl. |
| 38 | IPv6 German Council: Nationaler IPv6-Aktionsplan für |
| 39 | Deutschland. Potsdam, 14. Mai 2009, S. 8. Online abrufbar |
| 40 | unter: |
| 41 | http://www.ipv6council.de/fileadmin/summit09/Aktionsplan.pdf |
| 42 | ] Nur so können die Anwender die zunehmend auch über IPv6 |
| 43 | angebotenen Dienste nutzen.[FN: Am 6. Juni 2012 fand der |
| 44 | World IPv6 Launch Day statt. An diesem Tag haben |
| 45 | verschiedene Internet Service Provider, Hersteller von |
| 46 | Netzwerkkomponenten (Router) sowie Inhalteanbieter IPv6 |
| 47 | permanent eingeführt. Zur Übersicht über die Teilnehmer am |
| 48 | World IPv6 Launch Day siehe: |
| 49 | http://www.worldipv6launch.org/participants/] „Erst wenn |
| 50 | [die großen Zugangsprovider] eine nennenswerte Anzahl von |
| 51 | Endkunden (auch) über IPv6 anbinden, wird sich die |
| 52 | Gesamtdurchdringung erkennbar erhöhen.“[FN: Schriftliche |
| 53 | Stellungnahme von Ulrich Kühn im Rahmen des öffentlichen |
| 54 | Expertengespräches „IPv6 – Sicherheitsaspekte“ der |
| 55 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 56 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 57 | Deutschen Bundestages vom 21. Mai 2012. S. 2. Online |
| 58 | abrufbar unter: |
| 59 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 60 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 61 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 62 | _Kuehn.pdf] Zum anderen ist die „Einführung von IPv6 in |
| 63 | Deutschland auch eine Standortfrage“.[FN: Vgl. |
| 64 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
| 65 | Strategiepapier zur Förderung der Einfühung von IPv6 – AG2 |
| 66 | Sonderthemengruppe „Einführung von IPv6“. Nationaler |
| 67 | IT-Gipfel München 2011, S. 6. Online abrufbar unter: |
| 68 | http://www.it-gipfel.de/IT-Gipfel/Redaktion/PDF/strategiepap |
| 69 | ier-ag-2,property=pdf,bereich=itgipfel,sprache=de,rwb=true.p |
| 70 | df] Die deutsche Wirtschaft muss sich – insbesondere auch im |
| 71 | Hinblick auf Exporte – auf den „zukünftigen Bedarf an |
| 72 | IPv6-basierten Diensten, Anwendungen und Geräten“ |
| 73 | einstellen, „um so einen drohenden Wettbewerbsnachteil auf |
| 74 | dem Weltmarkt abzuwenden“.[FN: Bundesministerium für |
| 75 | Wirtschaft und Technologie (Hrsg.): Strategiepapier zur |
| 76 | Förderung der Einfühung von IPv6 – AG2 Sonderthemengruppe |
| 77 | „Einführung von IPv6“. Nationaler IT-Gipfel München 2011, S. |
| 78 | 6. Online abrufbar unter: |
| 79 | http://www.it-gipfel.de/IT-Gipfel/Redaktion/PDF/strategiepap |
| 80 | ier-ag-2,property=pdf,bereich=itgipfel,sprache=de,rwb=true.p |
| 81 | df] |
| 82 | |
| 83 | |
| 84 | I.2.1.1.2 Chancen und Herausforderungen eines Umstiegs auf |
| 85 | IPv6 |
| 86 | I.2.1.1.2.1 Chancen |
| 87 | IPv6 gilt als Voraussetzung für viele innovative Anwendungen |
| 88 | und birgt „ein enormes wirtschaftliches Potenzial“[FN: Vgl. |
| 89 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
| 90 | Das Internetprotokoll der Version 6 (IPv6) – Chancen und |
| 91 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
| 92 | Abschlussbericht. Juni 2012. S. 7. Online abrufbar unter: |
| 93 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 94 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 95 | ,rwb=true.pdf]. Durch IPv6 wird eine zunehmende Entwicklung |
| 96 | des Internets der Dinge erwartet.[FN: Vgl. Bundesministerium |
| 97 | für Wirtschaft und Technologie (Hrsg.): Das |
| 98 | Internetprotokoll der Version 6 (IPv6) – Chancen und |
| 99 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
| 100 | Abschlussbericht. Juni 2012. S. 17. Online abrufbar unter: |
| 101 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 102 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 103 | ,rwb=true.pdf] Verkehrsmittel, Haushaltsgeräte, Stromzähler, |
| 104 | Maschinen usw. werden intelligent und „können über das |
| 105 | Internet eigenständig Informationen austauschen, Aktionen |
| 106 | auslösen und sich wechselseitig steuern“[FN: Vgl. |
| 107 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
| 108 | Das Internetprotokoll der Version 6 (IPv6) – Chancen und |
| 109 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
| 110 | Abschlussbericht. Juni 2012. S. 17. Online abrufbar unter: |
| 111 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 112 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 113 | ,rwb=true.pdf]. So entsteht zum Beispiel das Smart Home – |
| 114 | das intelligente vernetzte Heim. Bereits heute bieten |
| 115 | Unternehmen kommunikationsfähige Haushaltsgeräte an, die |
| 116 | über das hauseigene WLAN oder das Internet bedient werden |
| 117 | können. Fragen wie „Sind Fenster und Türen geschlossen? Ist |
| 118 | der Herd ausgeschaltet, das Bügeleisen auf Null gestellt? |
| 119 | Wie warm ist das Wasser im Wasserspeicher? Welche Leistung |
| 120 | bringen die Solarkollektoren aktuell? Wie hoch ist die |
| 121 | Raumtemperatur?“[FN: Boeddinghaus, Wilhelm/Meinel, |
| 122 | Christoph/Sack, Harald: Einführung von IPv6 in |
| 123 | Unternehmensnetzen. Ein Leitfaden. Technische Berichte Nr. |
| 124 | 52 des Hasso-Plattner-Instituts für Softwaresystemtechnik an |
| 125 | der Universität Potsdam. 2011, S. 18. Online abrufbar unter: |
| 126 | http://www.hpi.uni-potsdam.de/fileadmin/hpi/source/Technisch |
| 127 | e_Berichte/HPI_52_ipv6_leitfaden.pdf] können dann auch von |
| 128 | unterwegs beantwortet werden. Der vergrößerte Adressraum von |
| 129 | IPv6 und die Möglichkeit der direkten Kommunikation sind |
| 130 | dafür jedoch unabdingbar. |
| 131 | |
| 132 | I.2.1.1.2.2 Herausforderungen |
| 133 | Die Einführung von IPv6 kann „als Umbau im Maschinenraum des |
| 134 | Internets betrachtet werden“.[FN: Protokoll des öffentlichen |
| 135 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
| 136 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 137 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 138 | Deutschen Bundestages vom 21. Mai 2012, S. 3. Online |
| 139 | abrufbar unter: |
| 140 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 141 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 142 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 143 | ] Als solcher betrifft er zunächst Internet Service |
| 144 | Provider, Anbieter von Hardware, Endgerätehersteller, |
| 145 | Anbieter von Betriebssystemen und Anwendungssoftware sowie |
| 146 | Dienste- und Inhalteanbieter.[FN: Vgl. IPv6 German Council: |
| 147 | Nationaler IPv6-Aktionsplan für Deutschland. Potsdam, 14. |
| 148 | Mai 2009, S. 5. Online abrufbar unter: |
| 149 | http://www.ipv6council.de/fileadmin/summit09/Aktionsplan.pdf |
| 150 | ] Es zeichnen sich aber auch Folgewirkungen jenseits der |
| 151 | unmittelbaren Technologieeinführung ab, die die Rechte von |
| 152 | Beteiligten, insbesondere der Nutzerinnen und Nutzer, |
| 153 | betreffen. |
| 154 | Die Herausforderungen, die sich den unterschiedlichen |
| 155 | Akteuren stellen, werden im Folgenden dargestellt. |
| 156 | |
| 157 | I.2.1.1.2.2.1 IPv6-fähige Hard- und Software |
| 158 | Bedingt durch die IPv4-Adressknappheit sind die ISP |
| 159 | gezwungen, ihre Netze auf IPv6 umzustellen. Für ISP „ist die |
| 160 | Migration auf IPv6 komplex und kostspielig“.[FN: |
| 161 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
| 162 | Das Internetprotokoll der Version 6 (IPv6) – Chancen und |
| 163 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
| 164 | Abschlussbericht. Juni 2012. S. 16. Online abrufbar unter: |
| 165 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 166 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 167 | ,rwb=true.pdf] So sind beispielsweise Netzwerkkomponenten |
| 168 | auszutauschen, Software anzupassen und Mitarbeiter zu |
| 169 | schulen.[FN: Vgl. Protokoll des öffentlichen |
| 170 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
| 171 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 172 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 173 | Deutschen Bundestages vom 21. Mai 2012, S. 24. Online |
| 174 | abrufbar unter: |
| 175 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 176 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 177 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 178 | sowie die schriftliche Stellungnahme von Martin Turba im |
| 179 | Rahmen des öffentlichen Expertengespräches „IPv6 – |
| 180 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 181 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 182 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 183 | 2012. S. 2. Online abrufbar unter: |
| 184 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 185 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 186 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 187 | _Turba.pdf] Ein früher und schleichender Umstieg kann sich |
| 188 | dabei positiv auf die Kosten auswirken. So ist beispielweise |
| 189 | bei der Neuanschaffung von Hard- und Software darauf zu |
| 190 | achten, dass diese IPv6 unterstützt.[FN: Vgl. Protokoll des |
| 191 | öffentlichen Expertengesprächs zum Thema „IPv6 – |
| 192 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 193 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 194 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 195 | 2012, S. 24. Online abrufbar unter: |
| 196 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 197 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 198 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 199 | ] Die öffentliche Verwaltung sowie Unternehmen sollten daher |
| 200 | IPv6-Anforderungen in Ausschreibungen aufnehmen.[FN: Eine |
| 201 | Übersicht über Anforderungen an Hardware und Software zu |
| 202 | IPv6 geben: Zorz, Jan/ Steffan, Sander: Anforderungen an |
| 203 | IPv6 ICT Ausrüstung. November 2010. Online abrufbar unter: |
| 204 | https://ipv6council.de/fileadmin/documents/ripe-501-de-v4.pd |
| 205 | f] |
| 206 | |
| 207 | Auch Unternehmen und Privatanwender sind gehalten, bei der |
| 208 | Erneuerung ihrer Hardware, zum Beispiel einem Router, darauf |
| 209 | zu achten, dass diese IPv6-fähig ist.[FN: Im |
| 210 | Expertengespräch der Projektgruppe zu „Ipv6 – |
| 211 | Sicherheitsapekte“ weißt der Experte Björn A. Zeeb darauf |
| 212 | hin, dass Anwender aktuell nicht wissen, „dass sie beim |
| 213 | Neukauf eines Routers bereits nach IPv6 schauen müssten“. |
| 214 | Protokoll des öffentlichen Expertengesprächs zum Thema „IPv6 |
| 215 | – Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 216 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 217 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 218 | 2012, S. 25. Online abrufbar unter: |
| 219 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 220 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 221 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 222 | ] |
| 223 | Obwohl die Verbreitung von IPv6 immer weiter zunimmt, wird |
| 224 | die Migration schätzungsweise noch 10 bis 15 Jahre |
| 225 | andauern.[FN: Vgl. Protokoll des öffentlichen |
| 226 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
| 227 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 228 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 229 | Deutschen Bundestages vom 21. Mai 2012, S. 7, 32. Online |
| 230 | abrufbar unter: |
| 231 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 232 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 233 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 234 | ] Da IPv4 und IPv6 nicht miteinander kompatibel sind, wird |
| 235 | es während dieser Zeit zu einem Parallelbetrieb beider |
| 236 | Protokolle kommen. Voraussetzung für diesen so genannten |
| 237 | Dual-Stack-Modus ist, dass die miteinander kommunizierenden |
| 238 | Geräte sowohl IPv4 als auch IPv6 nutzen können. Dazu müssen |
| 239 | beide Protokolle auf den Geräten implementiert sein. |
| 240 | Damit das neue Protokoll flächendeckend eingesetzt werden |
| 241 | kann, müssen auch die Router bei den Endkunden IPv6 |
| 242 | unterstützen. Nur so können die Anwender auch neue Dienste, |
| 243 | auf die möglicherweise nur über IPv6 zugegriffen werden |
| 244 | kann, nutzen. Dies bedeutet zum einen, dass die Hersteller |
| 245 | von Netzwerkkomponenten[FN: Siehe hierzu auch Fußnote 47.] |
| 246 | in diese IPv6 integrieren müssen, und zum anderen, dass die |
| 247 | Router bei den Endkunden entweder ausgetauscht oder mittels |
| 248 | Update IPv6-fähig gemacht werden müssen.[FN: Vgl. |
| 249 | Schriftliche Stellungnahme von Wolfgang Fritsche im Rahmen |
| 250 | des öffentlichen Expertengespräches „IPv6 – |
| 251 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 252 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 253 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 254 | 2012. S. 1. Online abrufbar unter: |
| 255 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 256 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 257 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 258 | _Fritsche.pdf] |
| 259 | |
| 260 | I.2.1.1.2.2.2 Neue Angriffsvektoren |
| 261 | Mit der Einführung von IPv6 werden – vor allem in der |
| 262 | Übergangsphase – teilweise neue Angriffsvektoren |
| 263 | erwartet.[FN: Vgl. hierzu die unterschiedlichen Aussagen der |
| 264 | Anhörpersonen des Expertengespräches „IPv6 – |
| 265 | Sicherheitsaspekte“. Protokoll des öffentlichen |
| 266 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
| 267 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 268 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 269 | Deutschen Bundestages vom 21. Mai 2012, S. 11, 15, 16. |
| 270 | Online abrufbar unter: |
| 271 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 272 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 273 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 274 | sowie die schriftliche Stellungnahme von Christoph Weber im |
| 275 | Rahmen des öffentlichen Expertengespräches „IPv6 – |
| 276 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 277 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 278 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 279 | 2012. S. 4. Online abrufbar unter: |
| 280 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 281 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 282 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 283 | _Weber.pdf |
| 284 | Vgl. auch die Ausführungen des BMWi: Bundesministerium für |
| 285 | Wirtschaft und Technologie (Hrsg.): Das Internetprotokoll |
| 286 | der Version 6 (IPv6) – Chancen und Herausforderungen für den |
| 287 | Wirtschaftsstandort Deutschland – Abschlussbericht. Juni |
| 288 | 2012. S. 15. Online abrufbar unter: |
| 289 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 290 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 291 | ,rwb=true.pdf] Die Angriffsfläche ist allerdings aufgrund |
| 292 | der geringen Verbreitung von IPv6 noch gering. Wie |
| 293 | Angriffsszenarien genau aussehen werden, kann nicht |
| 294 | vorhergesagt werden. Als Ansatzpunkt für künftige Angriffe |
| 295 | wird beispielsweise die Möglichkeit der Autokonfiguration |
| 296 | gesehen.[FN: Vgl. Bundesministerium für Wirtschaft und |
| 297 | Technologie (Hrsg.): Das Internetprotokoll der Version 6 |
| 298 | (IPv6) – Chancen und Herausforderungen für den |
| 299 | Wirtschaftsstandort Deutschland – Abschlussbericht. Juni |
| 300 | 2012. S. 15. Online abrufbar unter: |
| 301 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 302 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 303 | ,rwb=true.pdf] |
| 304 | |
| 305 | Eine wesentliche Auswirkung auf die Sicherheit wird im |
| 306 | Wegfall des NAT-Verfahrens[FN: Siehe hierzu auch Kapitel |
| 307 | I.2.2.2.1, Abschnitt Technische Neuerungen von IPv6 |
| 308 | gegenüber IPv4.] gesehen.[FN: Vgl. Protokoll des |
| 309 | öffentlichen Expertengesprächs zum Thema „IPv6 – |
| 310 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 311 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 312 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 313 | 2012, S. 15. Online abrufbar unter: |
| 314 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 315 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 316 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 317 | ] Mit NAT geht der positive Nebeneffekt einher, dass eine |
| 318 | IP-Adresse nicht mehr eindeutig zugeordnet werden kann. Der |
| 319 | Rechner hinter dem Router kann nicht ohne Weiteres |
| 320 | identifiziert werden. Da mit IPv6 jedoch ausreichend viele |
| 321 | Adressen zur Verfügung stehen, ist die Übersetzung von |
| 322 | privaten in eine öffentliche IP-Adresse nicht mehr |
| 323 | notwendig. Jedes Gerät kann nun eine eigene IP-Adresse |
| 324 | erhalten und dadurch direkt adressiert werden. Für Dienste |
| 325 | wie Voice over IP (VoIP) kann dies durchaus sinnvoll sein, |
| 326 | birgt jedoch auch ein gewisses Sicherheitsrisiko. |
Der Text verglichen mit der Originalversion
| 1 | I.2.1.1.1.7 Notwendigkeit der Umstellung auf IPv6 |
| 2 | |
| 3 | Die weltweite Einführung von IPv6 schreitet immer schneller |
| 4 | voran.[FN: Im Jahr 2010 waren weltweit circa 54 Milliarden |
| 5 | /56-Präfixe verteilt, wohingegen diese Zahl ein Jahr später |
| 6 | auf über 159 Millarden angestiegen ist. Siehe dazu |
| 7 | beispielsweise die Statistik der APNIC zur weltweiten |
| 8 | Zuweisung von IPv6-Adressen unter |
| 9 | http://www.apnic.net/publications/research-and-insights/stat |
| 10 | s/ipv6-distribution. Siehe auch: Kühne, Mirjam: Networks |
| 11 | with IPv6 - One Year Later. 5. Mai 2012. Online abrufbar |
| 12 | unter: |
| 13 | https://labs.ripe.net/Members/mirjam/networks-with-ipv6-one- |
| 14 | year-later] „Zu Beginn wurde die Einführung von IPv6 stark |
| 15 | aus Asien heraus getrieben, da dort verhältnismäßig wenig |
| 16 | IPv4-Adressraum vorhanden war, jedoch aufgrund zahlreicher |
| 17 | aufstrebender Länder ein enormer Adressbedarf entstand. |
| 18 | Mittlerweile hat das Thema IPv6 auch in den USA Fahrt |
| 19 | aufgenommen. Dort sind zum einen viele Hersteller von |
| 20 | Netzwerkkomponenten, Betriebssystemen und weiterer Software |
| 21 | mit IPv6-Support angesiedelt, zudem treiben seit kurzem |
| 22 | viele bekannte Content Provider wie Akamai, Google, Facebook |
| 23 | oder Yahoo! das Thema IPv6 voran.“[FN: Schriftliche |
| 24 | Stellungnahme von Wolfgang Fritsche im Rahmen des |
| 25 | öffentlichen Expertengespräches „IPv6 – Sicherheitsaspekte“ |
| 26 | der Projektgruppe Zugang, Struktur und Sicherheit im Netz |
| 27 | der Enquete-Kommission Internet und digitale Gesellschaft |
| 28 | des Deutschen Bundestages vom 21. Mai 2012. S. 2. Online |
| 29 | abrufbar unter: |
| 30 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 31 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 32 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 33 | _Fritsche.pdf] |
| 34 | |
| 35 | Auch in Deutschland ist die Auseinandersetzung mit dem Thema |
| 36 | IPv6 geboten. Zum einen ist es notwendig, dass vor allem die |
| 37 | großen deutschen ISP beginnen IPv6 einzuführen.[FN: Vgl. |
| 38 | IPv6 German Council: Nationaler IPv6-Aktionsplan für |
| 39 | Deutschland. Potsdam, 14. Mai 2009, S. 8. Online abrufbar |
| 40 | unter: |
| 41 | http://www.ipv6council.de/fileadmin/summit09/Aktionsplan.pdf |
| 42 | ] Nur so können die Anwender die zunehmend auch über IPv6 |
| 43 | angebotenen Dienste nutzen.[FN: Am 6. Juni 2012 fand der |
| 44 | World IPv6 Launch Day statt. An diesem Tag haben |
| 45 | verschiedene Internet Service Provider, Hersteller von |
| 46 | Netzwerkkomponenten (Router) sowie Inhalteanbieter IPv6 |
| 47 | permanent eingeführt. Zur Übersicht über die Teilnehmer am |
| 48 | World IPv6 Launch Day siehe: |
| 49 | http://www.worldipv6launch.org/participants/] „Erst wenn |
| 50 | [die großen Zugangsprovider] eine nennenswerte Anzahl von |
| 51 | Endkunden (auch) über IPv6 anbinden, wird sich die |
| 52 | Gesamtdurchdringung erkennbar erhöhen.“[FN: Schriftliche |
| 53 | Stellungnahme von Ulrich Kühn im Rahmen des öffentlichen |
| 54 | Expertengespräches „IPv6 – Sicherheitsaspekte“ der |
| 55 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 56 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 57 | Deutschen Bundestages vom 21. Mai 2012. S. 2. Online |
| 58 | abrufbar unter: |
| 59 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 60 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 61 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 62 | _Kuehn.pdf] Zum anderen ist die „Einführung von IPv6 in |
| 63 | Deutschland auch eine Standortfrage“.[FN: Vgl. |
| 64 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
| 65 | Strategiepapier zur Förderung der Einfühung von IPv6 – AG2 |
| 66 | Sonderthemengruppe „Einführung von IPv6“. Nationaler |
| 67 | IT-Gipfel München 2011, S. 6. Online abrufbar unter: |
| 68 | http://www.it-gipfel.de/IT-Gipfel/Redaktion/PDF/strategiepap |
| 69 | ier-ag-2,property=pdf,bereich=itgipfel,sprache=de,rwb=true.p |
| 70 | df] Die deutsche Wirtschaft muss sich – insbesondere auch im |
| 71 | Hinblick auf Exporte – auf den „zukünftigen Bedarf an |
| 72 | IPv6-basierten Diensten, Anwendungen und Geräten“ |
| 73 | einstellen, „um so einen drohenden Wettbewerbsnachteil auf |
| 74 | dem Weltmarkt abzuwenden“.[FN: Bundesministerium für |
| 75 | Wirtschaft und Technologie (Hrsg.): Strategiepapier zur |
| 76 | Förderung der Einfühung von IPv6 – AG2 Sonderthemengruppe |
| 77 | „Einführung von IPv6“. Nationaler IT-Gipfel München 2011, S. |
| 78 | 6. Online abrufbar unter: |
| 79 | http://www.it-gipfel.de/IT-Gipfel/Redaktion/PDF/strategiepap |
| 80 | ier-ag-2,property=pdf,bereich=itgipfel,sprache=de,rwb=true.p |
| 81 | df] |
| 82 | |
| 83 | |
| 84 | I.2.1.1.2 Chancen und Herausforderungen eines Umstiegs auf |
| 85 | IPv6 |
| 86 | I.2.1.1.2.1 Chancen |
| 87 | IPv6 gilt als Voraussetzung für viele innovative Anwendungen |
| 88 | und birgt „ein enormes wirtschaftliches Potenzial“[FN: Vgl. |
| 89 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
| 90 | Das Internetprotokoll der Version 6 (IPv6) – Chancen und |
| 91 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
| 92 | Abschlussbericht. Juni 2012. S. 7. Online abrufbar unter: |
| 93 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 94 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 95 | ,rwb=true.pdf]. Durch IPv6 wird eine zunehmende Entwicklung |
| 96 | des Internets der Dinge erwartet.[FN: Vgl. Bundesministerium |
| 97 | für Wirtschaft und Technologie (Hrsg.): Das |
| 98 | Internetprotokoll der Version 6 (IPv6) – Chancen und |
| 99 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
| 100 | Abschlussbericht. Juni 2012. S. 17. Online abrufbar unter: |
| 101 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 102 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 103 | ,rwb=true.pdf] Verkehrsmittel, Haushaltsgeräte, Stromzähler, |
| 104 | Maschinen usw. werden intelligent und „können über das |
| 105 | Internet eigenständig Informationen austauschen, Aktionen |
| 106 | auslösen und sich wechselseitig steuern“[FN: Vgl. |
| 107 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
| 108 | Das Internetprotokoll der Version 6 (IPv6) – Chancen und |
| 109 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
| 110 | Abschlussbericht. Juni 2012. S. 17. Online abrufbar unter: |
| 111 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 112 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 113 | ,rwb=true.pdf]. So entsteht zum Beispiel das Smart Home – |
| 114 | das intelligente vernetzte Heim. Bereits heute bieten |
| 115 | Unternehmen kommunikationsfähige Haushaltsgeräte an, die |
| 116 | über das hauseigene WLAN oder das Internet bedient werden |
| 117 | können. Fragen wie „Sind Fenster und Türen geschlossen? Ist |
| 118 | der Herd ausgeschaltet, das Bügeleisen auf Null gestellt? |
| 119 | Wie warm ist das Wasser im Wasserspeicher? Welche Leistung |
| 120 | bringen die Solarkollektoren aktuell? Wie hoch ist die |
| 121 | Raumtemperatur?“[FN: Boeddinghaus, Wilhelm/Meinel, |
| 122 | Christoph/Sack, Harald: Einführung von IPv6 in |
| 123 | Unternehmensnetzen. Ein Leitfaden. Technische Berichte Nr. |
| 124 | 52 des Hasso-Plattner-Instituts für Softwaresystemtechnik an |
| 125 | der Universität Potsdam. 2011, S. 18. Online abrufbar unter: |
| 126 | http://www.hpi.uni-potsdam.de/fileadmin/hpi/source/Technisch |
| 127 | e_Berichte/HPI_52_ipv6_leitfaden.pdf] können dann auch von |
| 128 | unterwegs beantwortet werden. Der vergrößerte Adressraum von |
| 129 | IPv6 und die Möglichkeit der direkten Kommunikation sind |
| 130 | dafür jedoch unabdingbar. |
| 131 | |
| 132 | I.2.1.1.2.2 Herausforderungen |
| 133 | Die Einführung von IPv6 kann „als Umbau im Maschinenraum des |
| 134 | Internets betrachtet werden“.[FN: Protokoll des öffentlichen |
| 135 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
| 136 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 137 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 138 | Deutschen Bundestages vom 21. Mai 2012, S. 3. Online |
| 139 | abrufbar unter: |
| 140 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 141 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 142 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 143 | ] Als solcher betrifft er zunächst Internet Service |
| 144 | Provider, Anbieter von Hardware, Endgerätehersteller, |
| 145 | Anbieter von Betriebssystemen und Anwendungssoftware sowie |
| 146 | Dienste- und Inhalteanbieter.[FN: Vgl. IPv6 German Council: |
| 147 | Nationaler IPv6-Aktionsplan für Deutschland. Potsdam, 14. |
| 148 | Mai 2009, S. 5. Online abrufbar unter: |
| 149 | http://www.ipv6council.de/fileadmin/summit09/Aktionsplan.pdf |
| 150 | ] Es zeichnen sich aber auch Folgewirkungen jenseits der |
| 151 | unmittelbaren Technologieeinführung ab, die die Rechte von |
| 152 | Beteiligten, insbesondere der Nutzerinnen und Nutzer, |
| 153 | betreffen. |
| 154 | Die Herausforderungen, die sich den unterschiedlichen |
| 155 | Akteuren stellen, werden im Folgenden dargestellt. |
| 156 | |
| 157 | I.2.1.1.2.2.1 IPv6-fähige Hard- und Software |
| 158 | Bedingt durch die IPv4-Adressknappheit sind die ISP |
| 159 | gezwungen, ihre Netze auf IPv6 umzustellen. Für ISP „ist die |
| 160 | Migration auf IPv6 komplex und kostspielig“.[FN: |
| 161 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
| 162 | Das Internetprotokoll der Version 6 (IPv6) – Chancen und |
| 163 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
| 164 | Abschlussbericht. Juni 2012. S. 16. Online abrufbar unter: |
| 165 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 166 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 167 | ,rwb=true.pdf] So sind beispielsweise Netzwerkkomponenten |
| 168 | auszutauschen, Software anzupassen und Mitarbeiter zu |
| 169 | schulen.[FN: Vgl. Protokoll des öffentlichen |
| 170 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
| 171 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 172 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 173 | Deutschen Bundestages vom 21. Mai 2012, S. 24. Online |
| 174 | abrufbar unter: |
| 175 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 176 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 177 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 178 | sowie die schriftliche Stellungnahme von Martin Turba im |
| 179 | Rahmen des öffentlichen Expertengespräches „IPv6 – |
| 180 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 181 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 182 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 183 | 2012. S. 2. Online abrufbar unter: |
| 184 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 185 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 186 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 187 | _Turba.pdf] Ein früher und schleichender Umstieg kann sich |
| 188 | dabei positiv auf die Kosten auswirken. So ist beispielweise |
| 189 | bei der Neuanschaffung von Hard- und Software darauf zu |
| 190 | achten, dass diese IPv6 unterstützt.[FN: Vgl. Protokoll des |
| 191 | öffentlichen Expertengesprächs zum Thema „IPv6 – |
| 192 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 193 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 194 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 195 | 2012, S. 24. Online abrufbar unter: |
| 196 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 197 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 198 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 199 | ] Die öffentliche Verwaltung sowie Unternehmen sollten daher |
| 200 | IPv6-Anforderungen in Ausschreibungen aufnehmen.[FN: Eine |
| 201 | Übersicht über Anforderungen an Hardware und Software zu |
| 202 | IPv6 geben: Zorz, Jan/ Steffan, Sander: Anforderungen an |
| 203 | IPv6 ICT Ausrüstung. November 2010. Online abrufbar unter: |
| 204 | https://ipv6council.de/fileadmin/documents/ripe-501-de-v4.pd |
| 205 | f] |
| 206 | |
| 207 | Auch Unternehmen und Privatanwender sind gehalten, bei der |
| 208 | Erneuerung ihrer Hardware, zum Beispiel einem Router, darauf |
| 209 | zu achten, dass diese IPv6-fähig ist.[FN: Im |
| 210 | Expertengespräch der Projektgruppe zu „Ipv6 – |
| 211 | Sicherheitsapekte“ weißt der Experte Björn A. Zeeb darauf |
| 212 | hin, dass Anwender aktuell nicht wissen, „dass sie beim |
| 213 | Neukauf eines Routers bereits nach IPv6 schauen müssten“. |
| 214 | Protokoll des öffentlichen Expertengesprächs zum Thema „IPv6 |
| 215 | – Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 216 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 217 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 218 | 2012, S. 25. Online abrufbar unter: |
| 219 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 220 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 221 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 222 | ] |
| 223 | Obwohl die Verbreitung von IPv6 immer weiter zunimmt, wird |
| 224 | die Migration schätzungsweise noch 10 bis 15 Jahre |
| 225 | andauern.[FN: Vgl. Protokoll des öffentlichen |
| 226 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
| 227 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 228 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 229 | Deutschen Bundestages vom 21. Mai 2012, S. 7, 32. Online |
| 230 | abrufbar unter: |
| 231 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 232 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 233 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 234 | ] Da IPv4 und IPv6 nicht miteinander kompatibel sind, wird |
| 235 | es während dieser Zeit zu einem Parallelbetrieb beider |
| 236 | Protokolle kommen. Voraussetzung für diesen so genannten |
| 237 | Dual-Stack-Modus ist, dass die miteinander kommunizierenden |
| 238 | Geräte sowohl IPv4 als auch IPv6 nutzen können. Dazu müssen |
| 239 | beide Protokolle auf den Geräten implementiert sein. |
| 240 | Damit das neue Protokoll flächendeckend eingesetzt werden |
| 241 | kann, müssen auch die Router bei den Endkunden IPv6 |
| 242 | unterstützen. Nur so können die Anwender auch neue Dienste, |
| 243 | auf die möglicherweise nur über IPv6 zugegriffen werden |
| 244 | kann, nutzen. Dies bedeutet zum einen, dass die Hersteller |
| 245 | von Netzwerkkomponenten[FN: Siehe hierzu auch Fußnote 47.] |
| 246 | in diese IPv6 integrieren müssen, und zum anderen, dass die |
| 247 | Router bei den Endkunden entweder ausgetauscht oder mittels |
| 248 | Update IPv6-fähig gemacht werden müssen.[FN: Vgl. |
| 249 | Schriftliche Stellungnahme von Wolfgang Fritsche im Rahmen |
| 250 | des öffentlichen Expertengespräches „IPv6 – |
| 251 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 252 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 253 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 254 | 2012. S. 1. Online abrufbar unter: |
| 255 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 256 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 257 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 258 | _Fritsche.pdf] |
| 259 | |
| 260 | I.2.1.1.2.2.2 Neue Angriffsvektoren |
| 261 | Mit der Einführung von IPv6 werden – vor allem in der |
| 262 | Übergangsphase – teilweise neue Angriffsvektoren |
| 263 | erwartet.[FN: Vgl. hierzu die unterschiedlichen Aussagen der |
| 264 | Anhörpersonen des Expertengespräches „IPv6 – |
| 265 | Sicherheitsaspekte“. Protokoll des öffentlichen |
| 266 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
| 267 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 268 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 269 | Deutschen Bundestages vom 21. Mai 2012, S. 11, 15, 16. |
| 270 | Online abrufbar unter: |
| 271 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 272 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 273 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 274 | sowie die schriftliche Stellungnahme von Christoph Weber im |
| 275 | Rahmen des öffentlichen Expertengespräches „IPv6 – |
| 276 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 277 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 278 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 279 | 2012. S. 4. Online abrufbar unter: |
| 280 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 281 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 282 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 283 | _Weber.pdf |
| 284 | Vgl. auch die Ausführungen des BMWi: Bundesministerium für |
| 285 | Wirtschaft und Technologie (Hrsg.): Das Internetprotokoll |
| 286 | der Version 6 (IPv6) – Chancen und Herausforderungen für den |
| 287 | Wirtschaftsstandort Deutschland – Abschlussbericht. Juni |
| 288 | 2012. S. 15. Online abrufbar unter: |
| 289 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 290 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 291 | ,rwb=true.pdf] Die Angriffsfläche ist allerdings aufgrund |
| 292 | der geringen Verbreitung von IPv6 noch gering. Wie |
| 293 | Angriffsszenarien genau aussehen werden, kann nicht |
| 294 | vorhergesagt werden. Als Ansatzpunkt für künftige Angriffe |
| 295 | wird beispielsweise die Möglichkeit der Autokonfiguration |
| 296 | gesehen.[FN: Vgl. Bundesministerium für Wirtschaft und |
| 297 | Technologie (Hrsg.): Das Internetprotokoll der Version 6 |
| 298 | (IPv6) – Chancen und Herausforderungen für den |
| 299 | Wirtschaftsstandort Deutschland – Abschlussbericht. Juni |
| 300 | 2012. S. 15. Online abrufbar unter: |
| 301 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 302 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 303 | ,rwb=true.pdf] |
| 304 | |
| 305 | Eine wesentliche Auswirkung auf die Sicherheit wird im |
| 306 | Wegfall des NAT-Verfahrens[FN: Siehe hierzu auch Kapitel |
| 307 | I.2.2.2.1, Abschnitt Technische Neuerungen von IPv6 |
| 308 | gegenüber IPv4.] gesehen.[FN: Vgl. Protokoll des |
| 309 | öffentlichen Expertengesprächs zum Thema „IPv6 – |
| 310 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 311 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 312 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 313 | 2012, S. 15. Online abrufbar unter: |
| 314 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 315 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 316 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 317 | ] Mit NAT geht der positive Nebeneffekt einher, dass eine |
| 318 | IP-Adresse nicht mehr eindeutig zugeordnet werden kann. Der |
| 319 | Rechner hinter dem Router kann nicht ohne Weiteres |
| 320 | identifiziert werden. Da mit IPv6 jedoch ausreichend viele |
| 321 | Adressen zur Verfügung stehen, ist die Übersetzung von |
| 322 | privaten in eine öffentliche IP-Adresse nicht mehr |
| 323 | notwendig. Jedes Gerät kann nun eine eigene IP-Adresse |
| 324 | erhalten und dadurch direkt adressiert werden. Für Dienste |
| 325 | wie Voice over IP (VoIP) kann dies durchaus sinnvoll sein, |
| 326 | birgt jedoch auch ein gewisses Sicherheitsrisiko. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag