Papier: 01.02.02 Absicherung gegenüber potenziellen negativen Effekten – Teil 3 (Exkurs IPv6)
Originalversion
1 | I.2.1.1.1.7 Notwendigkeit der Umstellung auf IPv6 |
2 | |
3 | Die weltweite Einführung von IPv6 schreitet immer schneller |
4 | voran.[FN: Im Jahr 2010 waren weltweit circa 54 Milliarden |
5 | /56-Präfixe verteilt, wohingegen diese Zahl ein Jahr später |
6 | auf über 159 Millarden angestiegen ist. Siehe dazu |
7 | beispielsweise die Statistik der APNIC zur weltweiten |
8 | Zuweisung von IPv6-Adressen unter |
9 | http://www.apnic.net/publications/research-and-insights/stat |
10 | s/ipv6-distribution. Siehe auch: Kühne, Mirjam: Networks |
11 | with IPv6 - One Year Later. 5. Mai 2012. Online abrufbar |
12 | unter: |
13 | https://labs.ripe.net/Members/mirjam/networks-with-ipv6-one- |
14 | year-later] „Zu Beginn wurde die Einführung von IPv6 stark |
15 | aus Asien heraus getrieben, da dort verhältnismäßig wenig |
16 | IPv4-Adressraum vorhanden war, jedoch aufgrund zahlreicher |
17 | aufstrebender Länder ein enormer Adressbedarf entstand. |
18 | Mittlerweile hat das Thema IPv6 auch in den USA Fahrt |
19 | aufgenommen. Dort sind zum einen viele Hersteller von |
20 | Netzwerkkomponenten, Betriebssystemen und weiterer Software |
21 | mit IPv6-Support angesiedelt, zudem treiben seit kurzem |
22 | viele bekannte Content Provider wie Akamai, Google, Facebook |
23 | oder Yahoo! das Thema IPv6 voran.“[FN: Schriftliche |
24 | Stellungnahme von Wolfgang Fritsche im Rahmen des |
25 | öffentlichen Expertengespräches „IPv6 – Sicherheitsaspekte“ |
26 | der Projektgruppe Zugang, Struktur und Sicherheit im Netz |
27 | der Enquete-Kommission Internet und digitale Gesellschaft |
28 | des Deutschen Bundestages vom 21. Mai 2012. S. 2. Online |
29 | abrufbar unter: |
30 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
31 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
32 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
33 | _Fritsche.pdf] |
34 | |
35 | Auch in Deutschland ist die Auseinandersetzung mit dem Thema |
36 | IPv6 geboten. Zum einen ist es notwendig, dass vor allem die |
37 | großen deutschen ISP beginnen IPv6 einzuführen.[FN: Vgl. |
38 | IPv6 German Council: Nationaler IPv6-Aktionsplan für |
39 | Deutschland. Potsdam, 14. Mai 2009, S. 8. Online abrufbar |
40 | unter: |
41 | http://www.ipv6council.de/fileadmin/summit09/Aktionsplan.pdf |
42 | ] Nur so können die Anwender die zunehmend auch über IPv6 |
43 | angebotenen Dienste nutzen.[FN: Am 6. Juni 2012 fand der |
44 | World IPv6 Launch Day statt. An diesem Tag haben |
45 | verschiedene Internet Service Provider, Hersteller von |
46 | Netzwerkkomponenten (Router) sowie Inhalteanbieter IPv6 |
47 | permanent eingeführt. Zur Übersicht über die Teilnehmer am |
48 | World IPv6 Launch Day siehe: |
49 | http://www.worldipv6launch.org/participants/] „Erst wenn |
50 | [die großen Zugangsprovider] eine nennenswerte Anzahl von |
51 | Endkunden (auch) über IPv6 anbinden, wird sich die |
52 | Gesamtdurchdringung erkennbar erhöhen.“[FN: Schriftliche |
53 | Stellungnahme von Ulrich Kühn im Rahmen des öffentlichen |
54 | Expertengespräches „IPv6 – Sicherheitsaspekte“ der |
55 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
56 | Enquete-Kommission Internet und digitale Gesellschaft des |
57 | Deutschen Bundestages vom 21. Mai 2012. S. 2. Online |
58 | abrufbar unter: |
59 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
60 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
61 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
62 | _Kuehn.pdf] Zum anderen ist die „Einführung von IPv6 in |
63 | Deutschland auch eine Standortfrage“.[FN: Vgl. |
64 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
65 | Strategiepapier zur Förderung der Einfühung von IPv6 – AG2 |
66 | Sonderthemengruppe „Einführung von IPv6“. Nationaler |
67 | IT-Gipfel München 2011, S. 6. Online abrufbar unter: |
68 | http://www.it-gipfel.de/IT-Gipfel/Redaktion/PDF/strategiepap |
69 | ier-ag-2,property=pdf,bereich=itgipfel,sprache=de,rwb=true.p |
70 | df] Die deutsche Wirtschaft muss sich – insbesondere auch im |
71 | Hinblick auf Exporte – auf den „zukünftigen Bedarf an |
72 | IPv6-basierten Diensten, Anwendungen und Geräten“ |
73 | einstellen, „um so einen drohenden Wettbewerbsnachteil auf |
74 | dem Weltmarkt abzuwenden“.[FN: Bundesministerium für |
75 | Wirtschaft und Technologie (Hrsg.): Strategiepapier zur |
76 | Förderung der Einfühung von IPv6 – AG2 Sonderthemengruppe |
77 | „Einführung von IPv6“. Nationaler IT-Gipfel München 2011, S. |
78 | 6. Online abrufbar unter: |
79 | http://www.it-gipfel.de/IT-Gipfel/Redaktion/PDF/strategiepap |
80 | ier-ag-2,property=pdf,bereich=itgipfel,sprache=de,rwb=true.p |
81 | df] |
82 | |
83 | |
84 | I.2.1.1.2 Chancen und Herausforderungen eines Umstiegs auf |
85 | IPv6 |
86 | I.2.1.1.2.1 Chancen |
87 | IPv6 gilt als Voraussetzung für viele innovative Anwendungen |
88 | und birgt „ein enormes wirtschaftliches Potenzial“[FN: Vgl. |
89 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
90 | Das Internetprotokoll der Version 6 (IPv6) – Chancen und |
91 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
92 | Abschlussbericht. Juni 2012. S. 7. Online abrufbar unter: |
93 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
94 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
95 | ,rwb=true.pdf]. Durch IPv6 wird eine zunehmende Entwicklung |
96 | des Internets der Dinge erwartet.[FN: Vgl. Bundesministerium |
97 | für Wirtschaft und Technologie (Hrsg.): Das |
98 | Internetprotokoll der Version 6 (IPv6) – Chancen und |
99 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
100 | Abschlussbericht. Juni 2012. S. 17. Online abrufbar unter: |
101 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
102 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
103 | ,rwb=true.pdf] Verkehrsmittel, Haushaltsgeräte, Stromzähler, |
104 | Maschinen usw. werden intelligent und „können über das |
105 | Internet eigenständig Informationen austauschen, Aktionen |
106 | auslösen und sich wechselseitig steuern“[FN: Vgl. |
107 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
108 | Das Internetprotokoll der Version 6 (IPv6) – Chancen und |
109 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
110 | Abschlussbericht. Juni 2012. S. 17. Online abrufbar unter: |
111 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
112 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
113 | ,rwb=true.pdf]. So entsteht zum Beispiel das Smart Home – |
114 | das intelligente vernetzte Heim. Bereits heute bieten |
115 | Unternehmen kommunikationsfähige Haushaltsgeräte an, die |
116 | über das hauseigene WLAN oder das Internet bedient werden |
117 | können. Fragen wie „Sind Fenster und Türen geschlossen? Ist |
118 | der Herd ausgeschaltet, das Bügeleisen auf Null gestellt? |
119 | Wie warm ist das Wasser im Wasserspeicher? Welche Leistung |
120 | bringen die Solarkollektoren aktuell? Wie hoch ist die |
121 | Raumtemperatur?“[FN: Boeddinghaus, Wilhelm/Meinel, |
122 | Christoph/Sack, Harald: Einführung von IPv6 in |
123 | Unternehmensnetzen. Ein Leitfaden. Technische Berichte Nr. |
124 | 52 des Hasso-Plattner-Instituts für Softwaresystemtechnik an |
125 | der Universität Potsdam. 2011, S. 18. Online abrufbar unter: |
126 | http://www.hpi.uni-potsdam.de/fileadmin/hpi/source/Technisch |
127 | e_Berichte/HPI_52_ipv6_leitfaden.pdf] können dann auch von |
128 | unterwegs beantwortet werden. Der vergrößerte Adressraum von |
129 | IPv6 und die Möglichkeit der direkten Kommunikation sind |
130 | dafür jedoch unabdingbar. |
131 | |
132 | I.2.1.1.2.2 Herausforderungen |
133 | Die Einführung von IPv6 kann „als Umbau im Maschinenraum des |
134 | Internets betrachtet werden“.[FN: Protokoll des öffentlichen |
135 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
136 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
137 | Enquete-Kommission Internet und digitale Gesellschaft des |
138 | Deutschen Bundestages vom 21. Mai 2012, S. 3. Online |
139 | abrufbar unter: |
140 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
141 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
142 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
143 | ] Als solcher betrifft er zunächst Internet Service |
144 | Provider, Anbieter von Hardware, Endgerätehersteller, |
145 | Anbieter von Betriebssystemen und Anwendungssoftware sowie |
146 | Dienste- und Inhalteanbieter.[FN: Vgl. IPv6 German Council: |
147 | Nationaler IPv6-Aktionsplan für Deutschland. Potsdam, 14. |
148 | Mai 2009, S. 5. Online abrufbar unter: |
149 | http://www.ipv6council.de/fileadmin/summit09/Aktionsplan.pdf |
150 | ] Es zeichnen sich aber auch Folgewirkungen jenseits der |
151 | unmittelbaren Technologieeinführung ab, die die Rechte von |
152 | Beteiligten, insbesondere der Nutzerinnen und Nutzer, |
153 | betreffen. |
154 | Die Herausforderungen, die sich den unterschiedlichen |
155 | Akteuren stellen, werden im Folgenden dargestellt. |
156 | |
157 | I.2.1.1.2.2.1 IPv6-fähige Hard- und Software |
158 | Bedingt durch die IPv4-Adressknappheit sind die ISP |
159 | gezwungen, ihre Netze auf IPv6 umzustellen. Für ISP „ist die |
160 | Migration auf IPv6 komplex und kostspielig“.[FN: |
161 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
162 | Das Internetprotokoll der Version 6 (IPv6) – Chancen und |
163 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
164 | Abschlussbericht. Juni 2012. S. 16. Online abrufbar unter: |
165 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
166 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
167 | ,rwb=true.pdf] So sind beispielsweise Netzwerkkomponenten |
168 | auszutauschen, Software anzupassen und Mitarbeiter zu |
169 | schulen.[FN: Vgl. Protokoll des öffentlichen |
170 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
171 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
172 | Enquete-Kommission Internet und digitale Gesellschaft des |
173 | Deutschen Bundestages vom 21. Mai 2012, S. 24. Online |
174 | abrufbar unter: |
175 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
176 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
177 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
178 | sowie die schriftliche Stellungnahme von Martin Turba im |
179 | Rahmen des öffentlichen Expertengespräches „IPv6 – |
180 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
181 | Sicherheit im Netz der Enquete-Kommission Internet und |
182 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
183 | 2012. S. 2. Online abrufbar unter: |
184 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
185 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
186 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
187 | _Turba.pdf] Ein früher und schleichender Umstieg kann sich |
188 | dabei positiv auf die Kosten auswirken. So ist beispielweise |
189 | bei der Neuanschaffung von Hard- und Software darauf zu |
190 | achten, dass diese IPv6 unterstützt.[FN: Vgl. Protokoll des |
191 | öffentlichen Expertengesprächs zum Thema „IPv6 – |
192 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
193 | Sicherheit im Netz der Enquete-Kommission Internet und |
194 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
195 | 2012, S. 24. Online abrufbar unter: |
196 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
197 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
198 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
199 | ] Die öffentliche Verwaltung sowie Unternehmen sollten daher |
200 | IPv6-Anforderungen in Ausschreibungen aufnehmen.[FN: Eine |
201 | Übersicht über Anforderungen an Hardware und Software zu |
202 | IPv6 geben: Zorz, Jan/ Steffan, Sander: Anforderungen an |
203 | IPv6 ICT Ausrüstung. November 2010. Online abrufbar unter: |
204 | https://ipv6council.de/fileadmin/documents/ripe-501-de-v4.pd |
205 | f] |
206 | |
207 | Auch Unternehmen und Privatanwender sind gehalten, bei der |
208 | Erneuerung ihrer Hardware, zum Beispiel einem Router, darauf |
209 | zu achten, dass diese IPv6-fähig ist.[FN: Im |
210 | Expertengespräch der Projektgruppe zu „Ipv6 – |
211 | Sicherheitsapekte“ weißt der Experte Björn A. Zeeb darauf |
212 | hin, dass Anwender aktuell nicht wissen, „dass sie beim |
213 | Neukauf eines Routers bereits nach IPv6 schauen müssten“. |
214 | Protokoll des öffentlichen Expertengesprächs zum Thema „IPv6 |
215 | – Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
216 | Sicherheit im Netz der Enquete-Kommission Internet und |
217 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
218 | 2012, S. 25. Online abrufbar unter: |
219 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
220 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
221 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
222 | ] |
223 | Obwohl die Verbreitung von IPv6 immer weiter zunimmt, wird |
224 | die Migration schätzungsweise noch 10 bis 15 Jahre |
225 | andauern.[FN: Vgl. Protokoll des öffentlichen |
226 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
227 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
228 | Enquete-Kommission Internet und digitale Gesellschaft des |
229 | Deutschen Bundestages vom 21. Mai 2012, S. 7, 32. Online |
230 | abrufbar unter: |
231 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
232 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
233 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
234 | ] Da IPv4 und IPv6 nicht miteinander kompatibel sind, wird |
235 | es während dieser Zeit zu einem Parallelbetrieb beider |
236 | Protokolle kommen. Voraussetzung für diesen so genannten |
237 | Dual-Stack-Modus ist, dass die miteinander kommunizierenden |
238 | Geräte sowohl IPv4 als auch IPv6 nutzen können. Dazu müssen |
239 | beide Protokolle auf den Geräten implementiert sein. |
240 | Damit das neue Protokoll flächendeckend eingesetzt werden |
241 | kann, müssen auch die Router bei den Endkunden IPv6 |
242 | unterstützen. Nur so können die Anwender auch neue Dienste, |
243 | auf die möglicherweise nur über IPv6 zugegriffen werden |
244 | kann, nutzen. Dies bedeutet zum einen, dass die Hersteller |
245 | von Netzwerkkomponenten[FN: Siehe hierzu auch Fußnote 47.] |
246 | in diese IPv6 integrieren müssen, und zum anderen, dass die |
247 | Router bei den Endkunden entweder ausgetauscht oder mittels |
248 | Update IPv6-fähig gemacht werden müssen.[FN: Vgl. |
249 | Schriftliche Stellungnahme von Wolfgang Fritsche im Rahmen |
250 | des öffentlichen Expertengespräches „IPv6 – |
251 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
252 | Sicherheit im Netz der Enquete-Kommission Internet und |
253 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
254 | 2012. S. 1. Online abrufbar unter: |
255 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
256 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
257 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
258 | _Fritsche.pdf] |
259 | |
260 | I.2.1.1.2.2.2 Neue Angriffsvektoren |
261 | Mit der Einführung von IPv6 werden – vor allem in der |
262 | Übergangsphase – teilweise neue Angriffsvektoren |
263 | erwartet.[FN: Vgl. hierzu die unterschiedlichen Aussagen der |
264 | Anhörpersonen des Expertengespräches „IPv6 – |
265 | Sicherheitsaspekte“. Protokoll des öffentlichen |
266 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
267 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
268 | Enquete-Kommission Internet und digitale Gesellschaft des |
269 | Deutschen Bundestages vom 21. Mai 2012, S. 11, 15, 16. |
270 | Online abrufbar unter: |
271 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
272 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
273 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
274 | sowie die schriftliche Stellungnahme von Christoph Weber im |
275 | Rahmen des öffentlichen Expertengespräches „IPv6 – |
276 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
277 | Sicherheit im Netz der Enquete-Kommission Internet und |
278 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
279 | 2012. S. 4. Online abrufbar unter: |
280 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
281 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
282 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
283 | _Weber.pdf |
284 | Vgl. auch die Ausführungen des BMWi: Bundesministerium für |
285 | Wirtschaft und Technologie (Hrsg.): Das Internetprotokoll |
286 | der Version 6 (IPv6) – Chancen und Herausforderungen für den |
287 | Wirtschaftsstandort Deutschland – Abschlussbericht. Juni |
288 | 2012. S. 15. Online abrufbar unter: |
289 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
290 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
291 | ,rwb=true.pdf] Die Angriffsfläche ist allerdings aufgrund |
292 | der geringen Verbreitung von IPv6 noch gering. Wie |
293 | Angriffsszenarien genau aussehen werden, kann nicht |
294 | vorhergesagt werden. Als Ansatzpunkt für künftige Angriffe |
295 | wird beispielsweise die Möglichkeit der Autokonfiguration |
296 | gesehen.[FN: Vgl. Bundesministerium für Wirtschaft und |
297 | Technologie (Hrsg.): Das Internetprotokoll der Version 6 |
298 | (IPv6) – Chancen und Herausforderungen für den |
299 | Wirtschaftsstandort Deutschland – Abschlussbericht. Juni |
300 | 2012. S. 15. Online abrufbar unter: |
301 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
302 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
303 | ,rwb=true.pdf] |
304 | |
305 | Eine wesentliche Auswirkung auf die Sicherheit wird im |
306 | Wegfall des NAT-Verfahrens[FN: Siehe hierzu auch Kapitel |
307 | I.2.2.2.1, Abschnitt Technische Neuerungen von IPv6 |
308 | gegenüber IPv4.] gesehen.[FN: Vgl. Protokoll des |
309 | öffentlichen Expertengesprächs zum Thema „IPv6 – |
310 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
311 | Sicherheit im Netz der Enquete-Kommission Internet und |
312 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
313 | 2012, S. 15. Online abrufbar unter: |
314 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
315 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
316 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
317 | ] Mit NAT geht der positive Nebeneffekt einher, dass eine |
318 | IP-Adresse nicht mehr eindeutig zugeordnet werden kann. Der |
319 | Rechner hinter dem Router kann nicht ohne Weiteres |
320 | identifiziert werden. Da mit IPv6 jedoch ausreichend viele |
321 | Adressen zur Verfügung stehen, ist die Übersetzung von |
322 | privaten in eine öffentliche IP-Adresse nicht mehr |
323 | notwendig. Jedes Gerät kann nun eine eigene IP-Adresse |
324 | erhalten und dadurch direkt adressiert werden. Für Dienste |
325 | wie Voice over IP (VoIP) kann dies durchaus sinnvoll sein, |
326 | birgt jedoch auch ein gewisses Sicherheitsrisiko. |
Der Text verglichen mit der Originalversion
1 | I.2.1.1.1.7 Notwendigkeit der Umstellung auf IPv6 |
2 | |
3 | Die weltweite Einführung von IPv6 schreitet immer schneller |
4 | voran.[FN: Im Jahr 2010 waren weltweit circa 54 Milliarden |
5 | /56-Präfixe verteilt, wohingegen diese Zahl ein Jahr später |
6 | auf über 159 Millarden angestiegen ist. Siehe dazu |
7 | beispielsweise die Statistik der APNIC zur weltweiten |
8 | Zuweisung von IPv6-Adressen unter |
9 | http://www.apnic.net/publications/research-and-insights/stat |
10 | s/ipv6-distribution. Siehe auch: Kühne, Mirjam: Networks |
11 | with IPv6 - One Year Later. 5. Mai 2012. Online abrufbar |
12 | unter: |
13 | https://labs.ripe.net/Members/mirjam/networks-with-ipv6-one- |
14 | year-later] „Zu Beginn wurde die Einführung von IPv6 stark |
15 | aus Asien heraus getrieben, da dort verhältnismäßig wenig |
16 | IPv4-Adressraum vorhanden war, jedoch aufgrund zahlreicher |
17 | aufstrebender Länder ein enormer Adressbedarf entstand. |
18 | Mittlerweile hat das Thema IPv6 auch in den USA Fahrt |
19 | aufgenommen. Dort sind zum einen viele Hersteller von |
20 | Netzwerkkomponenten, Betriebssystemen und weiterer Software |
21 | mit IPv6-Support angesiedelt, zudem treiben seit kurzem |
22 | viele bekannte Content Provider wie Akamai, Google, Facebook |
23 | oder Yahoo! das Thema IPv6 voran.“[FN: Schriftliche |
24 | Stellungnahme von Wolfgang Fritsche im Rahmen des |
25 | öffentlichen Expertengespräches „IPv6 – Sicherheitsaspekte“ |
26 | der Projektgruppe Zugang, Struktur und Sicherheit im Netz |
27 | der Enquete-Kommission Internet und digitale Gesellschaft |
28 | des Deutschen Bundestages vom 21. Mai 2012. S. 2. Online |
29 | abrufbar unter: |
30 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
31 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
32 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
33 | _Fritsche.pdf] |
34 | |
35 | Auch in Deutschland ist die Auseinandersetzung mit dem Thema |
36 | IPv6 geboten. Zum einen ist es notwendig, dass vor allem die |
37 | großen deutschen ISP beginnen IPv6 einzuführen.[FN: Vgl. |
38 | IPv6 German Council: Nationaler IPv6-Aktionsplan für |
39 | Deutschland. Potsdam, 14. Mai 2009, S. 8. Online abrufbar |
40 | unter: |
41 | http://www.ipv6council.de/fileadmin/summit09/Aktionsplan.pdf |
42 | ] Nur so können die Anwender die zunehmend auch über IPv6 |
43 | angebotenen Dienste nutzen.[FN: Am 6. Juni 2012 fand der |
44 | World IPv6 Launch Day statt. An diesem Tag haben |
45 | verschiedene Internet Service Provider, Hersteller von |
46 | Netzwerkkomponenten (Router) sowie Inhalteanbieter IPv6 |
47 | permanent eingeführt. Zur Übersicht über die Teilnehmer am |
48 | World IPv6 Launch Day siehe: |
49 | http://www.worldipv6launch.org/participants/] „Erst wenn |
50 | [die großen Zugangsprovider] eine nennenswerte Anzahl von |
51 | Endkunden (auch) über IPv6 anbinden, wird sich die |
52 | Gesamtdurchdringung erkennbar erhöhen.“[FN: Schriftliche |
53 | Stellungnahme von Ulrich Kühn im Rahmen des öffentlichen |
54 | Expertengespräches „IPv6 – Sicherheitsaspekte“ der |
55 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
56 | Enquete-Kommission Internet und digitale Gesellschaft des |
57 | Deutschen Bundestages vom 21. Mai 2012. S. 2. Online |
58 | abrufbar unter: |
59 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
60 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
61 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
62 | _Kuehn.pdf] Zum anderen ist die „Einführung von IPv6 in |
63 | Deutschland auch eine Standortfrage“.[FN: Vgl. |
64 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
65 | Strategiepapier zur Förderung der Einfühung von IPv6 – AG2 |
66 | Sonderthemengruppe „Einführung von IPv6“. Nationaler |
67 | IT-Gipfel München 2011, S. 6. Online abrufbar unter: |
68 | http://www.it-gipfel.de/IT-Gipfel/Redaktion/PDF/strategiepap |
69 | ier-ag-2,property=pdf,bereich=itgipfel,sprache=de,rwb=true.p |
70 | df] Die deutsche Wirtschaft muss sich – insbesondere auch im |
71 | Hinblick auf Exporte – auf den „zukünftigen Bedarf an |
72 | IPv6-basierten Diensten, Anwendungen und Geräten“ |
73 | einstellen, „um so einen drohenden Wettbewerbsnachteil auf |
74 | dem Weltmarkt abzuwenden“.[FN: Bundesministerium für |
75 | Wirtschaft und Technologie (Hrsg.): Strategiepapier zur |
76 | Förderung der Einfühung von IPv6 – AG2 Sonderthemengruppe |
77 | „Einführung von IPv6“. Nationaler IT-Gipfel München 2011, S. |
78 | 6. Online abrufbar unter: |
79 | http://www.it-gipfel.de/IT-Gipfel/Redaktion/PDF/strategiepap |
80 | ier-ag-2,property=pdf,bereich=itgipfel,sprache=de,rwb=true.p |
81 | df] |
82 | |
83 | |
84 | I.2.1.1.2 Chancen und Herausforderungen eines Umstiegs auf |
85 | IPv6 |
86 | I.2.1.1.2.1 Chancen |
87 | IPv6 gilt als Voraussetzung für viele innovative Anwendungen |
88 | und birgt „ein enormes wirtschaftliches Potenzial“[FN: Vgl. |
89 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
90 | Das Internetprotokoll der Version 6 (IPv6) – Chancen und |
91 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
92 | Abschlussbericht. Juni 2012. S. 7. Online abrufbar unter: |
93 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
94 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
95 | ,rwb=true.pdf]. Durch IPv6 wird eine zunehmende Entwicklung |
96 | des Internets der Dinge erwartet.[FN: Vgl. Bundesministerium |
97 | für Wirtschaft und Technologie (Hrsg.): Das |
98 | Internetprotokoll der Version 6 (IPv6) – Chancen und |
99 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
100 | Abschlussbericht. Juni 2012. S. 17. Online abrufbar unter: |
101 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
102 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
103 | ,rwb=true.pdf] Verkehrsmittel, Haushaltsgeräte, Stromzähler, |
104 | Maschinen usw. werden intelligent und „können über das |
105 | Internet eigenständig Informationen austauschen, Aktionen |
106 | auslösen und sich wechselseitig steuern“[FN: Vgl. |
107 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
108 | Das Internetprotokoll der Version 6 (IPv6) – Chancen und |
109 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
110 | Abschlussbericht. Juni 2012. S. 17. Online abrufbar unter: |
111 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
112 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
113 | ,rwb=true.pdf]. So entsteht zum Beispiel das Smart Home – |
114 | das intelligente vernetzte Heim. Bereits heute bieten |
115 | Unternehmen kommunikationsfähige Haushaltsgeräte an, die |
116 | über das hauseigene WLAN oder das Internet bedient werden |
117 | können. Fragen wie „Sind Fenster und Türen geschlossen? Ist |
118 | der Herd ausgeschaltet, das Bügeleisen auf Null gestellt? |
119 | Wie warm ist das Wasser im Wasserspeicher? Welche Leistung |
120 | bringen die Solarkollektoren aktuell? Wie hoch ist die |
121 | Raumtemperatur?“[FN: Boeddinghaus, Wilhelm/Meinel, |
122 | Christoph/Sack, Harald: Einführung von IPv6 in |
123 | Unternehmensnetzen. Ein Leitfaden. Technische Berichte Nr. |
124 | 52 des Hasso-Plattner-Instituts für Softwaresystemtechnik an |
125 | der Universität Potsdam. 2011, S. 18. Online abrufbar unter: |
126 | http://www.hpi.uni-potsdam.de/fileadmin/hpi/source/Technisch |
127 | e_Berichte/HPI_52_ipv6_leitfaden.pdf] können dann auch von |
128 | unterwegs beantwortet werden. Der vergrößerte Adressraum von |
129 | IPv6 und die Möglichkeit der direkten Kommunikation sind |
130 | dafür jedoch unabdingbar. |
131 | |
132 | I.2.1.1.2.2 Herausforderungen |
133 | Die Einführung von IPv6 kann „als Umbau im Maschinenraum des |
134 | Internets betrachtet werden“.[FN: Protokoll des öffentlichen |
135 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
136 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
137 | Enquete-Kommission Internet und digitale Gesellschaft des |
138 | Deutschen Bundestages vom 21. Mai 2012, S. 3. Online |
139 | abrufbar unter: |
140 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
141 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
142 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
143 | ] Als solcher betrifft er zunächst Internet Service |
144 | Provider, Anbieter von Hardware, Endgerätehersteller, |
145 | Anbieter von Betriebssystemen und Anwendungssoftware sowie |
146 | Dienste- und Inhalteanbieter.[FN: Vgl. IPv6 German Council: |
147 | Nationaler IPv6-Aktionsplan für Deutschland. Potsdam, 14. |
148 | Mai 2009, S. 5. Online abrufbar unter: |
149 | http://www.ipv6council.de/fileadmin/summit09/Aktionsplan.pdf |
150 | ] Es zeichnen sich aber auch Folgewirkungen jenseits der |
151 | unmittelbaren Technologieeinführung ab, die die Rechte von |
152 | Beteiligten, insbesondere der Nutzerinnen und Nutzer, |
153 | betreffen. |
154 | Die Herausforderungen, die sich den unterschiedlichen |
155 | Akteuren stellen, werden im Folgenden dargestellt. |
156 | |
157 | I.2.1.1.2.2.1 IPv6-fähige Hard- und Software |
158 | Bedingt durch die IPv4-Adressknappheit sind die ISP |
159 | gezwungen, ihre Netze auf IPv6 umzustellen. Für ISP „ist die |
160 | Migration auf IPv6 komplex und kostspielig“.[FN: |
161 | Bundesministerium für Wirtschaft und Technologie (Hrsg.): |
162 | Das Internetprotokoll der Version 6 (IPv6) – Chancen und |
163 | Herausforderungen für den Wirtschaftsstandort Deutschland – |
164 | Abschlussbericht. Juni 2012. S. 16. Online abrufbar unter: |
165 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
166 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
167 | ,rwb=true.pdf] So sind beispielsweise Netzwerkkomponenten |
168 | auszutauschen, Software anzupassen und Mitarbeiter zu |
169 | schulen.[FN: Vgl. Protokoll des öffentlichen |
170 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
171 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
172 | Enquete-Kommission Internet und digitale Gesellschaft des |
173 | Deutschen Bundestages vom 21. Mai 2012, S. 24. Online |
174 | abrufbar unter: |
175 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
176 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
177 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
178 | sowie die schriftliche Stellungnahme von Martin Turba im |
179 | Rahmen des öffentlichen Expertengespräches „IPv6 – |
180 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
181 | Sicherheit im Netz der Enquete-Kommission Internet und |
182 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
183 | 2012. S. 2. Online abrufbar unter: |
184 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
185 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
186 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
187 | _Turba.pdf] Ein früher und schleichender Umstieg kann sich |
188 | dabei positiv auf die Kosten auswirken. So ist beispielweise |
189 | bei der Neuanschaffung von Hard- und Software darauf zu |
190 | achten, dass diese IPv6 unterstützt.[FN: Vgl. Protokoll des |
191 | öffentlichen Expertengesprächs zum Thema „IPv6 – |
192 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
193 | Sicherheit im Netz der Enquete-Kommission Internet und |
194 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
195 | 2012, S. 24. Online abrufbar unter: |
196 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
197 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
198 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
199 | ] Die öffentliche Verwaltung sowie Unternehmen sollten daher |
200 | IPv6-Anforderungen in Ausschreibungen aufnehmen.[FN: Eine |
201 | Übersicht über Anforderungen an Hardware und Software zu |
202 | IPv6 geben: Zorz, Jan/ Steffan, Sander: Anforderungen an |
203 | IPv6 ICT Ausrüstung. November 2010. Online abrufbar unter: |
204 | https://ipv6council.de/fileadmin/documents/ripe-501-de-v4.pd |
205 | f] |
206 | |
207 | Auch Unternehmen und Privatanwender sind gehalten, bei der |
208 | Erneuerung ihrer Hardware, zum Beispiel einem Router, darauf |
209 | zu achten, dass diese IPv6-fähig ist.[FN: Im |
210 | Expertengespräch der Projektgruppe zu „Ipv6 – |
211 | Sicherheitsapekte“ weißt der Experte Björn A. Zeeb darauf |
212 | hin, dass Anwender aktuell nicht wissen, „dass sie beim |
213 | Neukauf eines Routers bereits nach IPv6 schauen müssten“. |
214 | Protokoll des öffentlichen Expertengesprächs zum Thema „IPv6 |
215 | – Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
216 | Sicherheit im Netz der Enquete-Kommission Internet und |
217 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
218 | 2012, S. 25. Online abrufbar unter: |
219 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
220 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
221 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
222 | ] |
223 | Obwohl die Verbreitung von IPv6 immer weiter zunimmt, wird |
224 | die Migration schätzungsweise noch 10 bis 15 Jahre |
225 | andauern.[FN: Vgl. Protokoll des öffentlichen |
226 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
227 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
228 | Enquete-Kommission Internet und digitale Gesellschaft des |
229 | Deutschen Bundestages vom 21. Mai 2012, S. 7, 32. Online |
230 | abrufbar unter: |
231 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
232 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
233 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
234 | ] Da IPv4 und IPv6 nicht miteinander kompatibel sind, wird |
235 | es während dieser Zeit zu einem Parallelbetrieb beider |
236 | Protokolle kommen. Voraussetzung für diesen so genannten |
237 | Dual-Stack-Modus ist, dass die miteinander kommunizierenden |
238 | Geräte sowohl IPv4 als auch IPv6 nutzen können. Dazu müssen |
239 | beide Protokolle auf den Geräten implementiert sein. |
240 | Damit das neue Protokoll flächendeckend eingesetzt werden |
241 | kann, müssen auch die Router bei den Endkunden IPv6 |
242 | unterstützen. Nur so können die Anwender auch neue Dienste, |
243 | auf die möglicherweise nur über IPv6 zugegriffen werden |
244 | kann, nutzen. Dies bedeutet zum einen, dass die Hersteller |
245 | von Netzwerkkomponenten[FN: Siehe hierzu auch Fußnote 47.] |
246 | in diese IPv6 integrieren müssen, und zum anderen, dass die |
247 | Router bei den Endkunden entweder ausgetauscht oder mittels |
248 | Update IPv6-fähig gemacht werden müssen.[FN: Vgl. |
249 | Schriftliche Stellungnahme von Wolfgang Fritsche im Rahmen |
250 | des öffentlichen Expertengespräches „IPv6 – |
251 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
252 | Sicherheit im Netz der Enquete-Kommission Internet und |
253 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
254 | 2012. S. 1. Online abrufbar unter: |
255 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
256 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
257 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
258 | _Fritsche.pdf] |
259 | |
260 | I.2.1.1.2.2.2 Neue Angriffsvektoren |
261 | Mit der Einführung von IPv6 werden – vor allem in der |
262 | Übergangsphase – teilweise neue Angriffsvektoren |
263 | erwartet.[FN: Vgl. hierzu die unterschiedlichen Aussagen der |
264 | Anhörpersonen des Expertengespräches „IPv6 – |
265 | Sicherheitsaspekte“. Protokoll des öffentlichen |
266 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
267 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
268 | Enquete-Kommission Internet und digitale Gesellschaft des |
269 | Deutschen Bundestages vom 21. Mai 2012, S. 11, 15, 16. |
270 | Online abrufbar unter: |
271 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
272 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
273 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
274 | sowie die schriftliche Stellungnahme von Christoph Weber im |
275 | Rahmen des öffentlichen Expertengespräches „IPv6 – |
276 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
277 | Sicherheit im Netz der Enquete-Kommission Internet und |
278 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
279 | 2012. S. 4. Online abrufbar unter: |
280 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
281 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
282 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
283 | _Weber.pdf |
284 | Vgl. auch die Ausführungen des BMWi: Bundesministerium für |
285 | Wirtschaft und Technologie (Hrsg.): Das Internetprotokoll |
286 | der Version 6 (IPv6) – Chancen und Herausforderungen für den |
287 | Wirtschaftsstandort Deutschland – Abschlussbericht. Juni |
288 | 2012. S. 15. Online abrufbar unter: |
289 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
290 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
291 | ,rwb=true.pdf] Die Angriffsfläche ist allerdings aufgrund |
292 | der geringen Verbreitung von IPv6 noch gering. Wie |
293 | Angriffsszenarien genau aussehen werden, kann nicht |
294 | vorhergesagt werden. Als Ansatzpunkt für künftige Angriffe |
295 | wird beispielsweise die Möglichkeit der Autokonfiguration |
296 | gesehen.[FN: Vgl. Bundesministerium für Wirtschaft und |
297 | Technologie (Hrsg.): Das Internetprotokoll der Version 6 |
298 | (IPv6) – Chancen und Herausforderungen für den |
299 | Wirtschaftsstandort Deutschland – Abschlussbericht. Juni |
300 | 2012. S. 15. Online abrufbar unter: |
301 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
302 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
303 | ,rwb=true.pdf] |
304 | |
305 | Eine wesentliche Auswirkung auf die Sicherheit wird im |
306 | Wegfall des NAT-Verfahrens[FN: Siehe hierzu auch Kapitel |
307 | I.2.2.2.1, Abschnitt Technische Neuerungen von IPv6 |
308 | gegenüber IPv4.] gesehen.[FN: Vgl. Protokoll des |
309 | öffentlichen Expertengesprächs zum Thema „IPv6 – |
310 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
311 | Sicherheit im Netz der Enquete-Kommission Internet und |
312 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
313 | 2012, S. 15. Online abrufbar unter: |
314 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
315 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
316 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
317 | ] Mit NAT geht der positive Nebeneffekt einher, dass eine |
318 | IP-Adresse nicht mehr eindeutig zugeordnet werden kann. Der |
319 | Rechner hinter dem Router kann nicht ohne Weiteres |
320 | identifiziert werden. Da mit IPv6 jedoch ausreichend viele |
321 | Adressen zur Verfügung stehen, ist die Übersetzung von |
322 | privaten in eine öffentliche IP-Adresse nicht mehr |
323 | notwendig. Jedes Gerät kann nun eine eigene IP-Adresse |
324 | erhalten und dadurch direkt adressiert werden. Für Dienste |
325 | wie Voice over IP (VoIP) kann dies durchaus sinnvoll sein, |
326 | birgt jedoch auch ein gewisses Sicherheitsrisiko. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag