01.02.02 Absicherung gegenüber potenziellen negativen Effekten – Teil 3 (Exkurs IPv6)

1-1 von 1
  • 01.02.02 Absicherung gegenüber potenziellen negativen Effekten – Teil 3 (Exkurs IPv6) (Originalversion)

    von EnqueteSekretariat, angelegt
    1 I.2.1.1.1.7 Notwendigkeit der Umstellung auf IPv6
    2
    3 Die weltweite Einführung von IPv6 schreitet immer schneller
    4 voran.[FN: Im Jahr 2010 waren weltweit circa 54 Milliarden
    5 /56-Präfixe verteilt, wohingegen diese Zahl ein Jahr später
    6 auf über 159 Millarden angestiegen ist. Siehe dazu
    7 beispielsweise die Statistik der APNIC zur weltweiten
    8 Zuweisung von IPv6-Adressen unter
    9 http://www.apnic.net/publications/research-and-insights/stat
    10 s/ipv6-distribution. Siehe auch: Kühne, Mirjam: Networks
    11 with IPv6 - One Year Later. 5. Mai 2012. Online abrufbar
    12 unter:
    13 https://labs.ripe.net/Members/mirjam/networks-with-ipv6-one-
    14 year-later] „Zu Beginn wurde die Einführung von IPv6 stark
    15 aus Asien heraus getrieben, da dort verhältnismäßig wenig
    16 IPv4-Adressraum vorhanden war, jedoch aufgrund zahlreicher
    17 aufstrebender Länder ein enormer Adressbedarf entstand.
    18 Mittlerweile hat das Thema IPv6 auch in den USA Fahrt
    19 aufgenommen. Dort sind zum einen viele Hersteller von
    20 Netzwerkkomponenten, Betriebssystemen und weiterer Software
    21 mit IPv6-Support angesiedelt, zudem treiben seit kurzem
    22 viele bekannte Content Provider wie Akamai, Google, Facebook
    23 oder Yahoo! das Thema IPv6 voran.“[FN: Schriftliche
    24 Stellungnahme von Wolfgang Fritsche im Rahmen des
    25 öffentlichen Expertengespräches „IPv6 – Sicherheitsaspekte“
    26 der Projektgruppe Zugang, Struktur und Sicherheit im Netz
    27 der Enquete-Kommission Internet und digitale Gesellschaft
    28 des Deutschen Bundestages vom 21. Mai 2012. S. 2. Online
    29 abrufbar unter:
    30 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    31 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    32 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
    33 _Fritsche.pdf]
    34
    35 Auch in Deutschland ist die Auseinandersetzung mit dem Thema
    36 IPv6 geboten. Zum einen ist es notwendig, dass vor allem die
    37 großen deutschen ISP beginnen IPv6 einzuführen.[FN: Vgl.
    38 IPv6 German Council: Nationaler IPv6-Aktionsplan für
    39 Deutschland. Potsdam, 14. Mai 2009, S. 8. Online abrufbar
    40 unter:
    41 http://www.ipv6council.de/fileadmin/summit09/Aktionsplan.pdf
    42 ] Nur so können die Anwender die zunehmend auch über IPv6
    43 angebotenen Dienste nutzen.[FN: Am 6. Juni 2012 fand der
    44 World IPv6 Launch Day statt. An diesem Tag haben
    45 verschiedene Internet Service Provider, Hersteller von
    46 Netzwerkkomponenten (Router) sowie Inhalteanbieter IPv6
    47 permanent eingeführt. Zur Übersicht über die Teilnehmer am
    48 World IPv6 Launch Day siehe:
    49 http://www.worldipv6launch.org/participants/] „Erst wenn
    50 [die großen Zugangsprovider] eine nennenswerte Anzahl von
    51 Endkunden (auch) über IPv6 anbinden, wird sich die
    52 Gesamtdurchdringung erkennbar erhöhen.“[FN: Schriftliche
    53 Stellungnahme von Ulrich Kühn im Rahmen des öffentlichen
    54 Expertengespräches „IPv6 – Sicherheitsaspekte“ der
    55 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
    56 Enquete-Kommission Internet und digitale Gesellschaft des
    57 Deutschen Bundestages vom 21. Mai 2012. S. 2. Online
    58 abrufbar unter:
    59 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    60 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    61 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
    62 _Kuehn.pdf] Zum anderen ist die „Einführung von IPv6 in
    63 Deutschland auch eine Standortfrage“.[FN: Vgl.
    64 Bundesministerium für Wirtschaft und Technologie (Hrsg.):
    65 Strategiepapier zur Förderung der Einfühung von IPv6 – AG2
    66 Sonderthemengruppe „Einführung von IPv6“. Nationaler
    67 IT-Gipfel München 2011, S. 6. Online abrufbar unter:
    68 http://www.it-gipfel.de/IT-Gipfel/Redaktion/PDF/strategiepap
    69 ier-ag-2,property=pdf,bereich=itgipfel,sprache=de,rwb=true.p
    70 df] Die deutsche Wirtschaft muss sich – insbesondere auch im
    71 Hinblick auf Exporte – auf den „zukünftigen Bedarf an
    72 IPv6-basierten Diensten, Anwendungen und Geräten“
    73 einstellen, „um so einen drohenden Wettbewerbsnachteil auf
    74 dem Weltmarkt abzuwenden“.[FN: Bundesministerium für
    75 Wirtschaft und Technologie (Hrsg.): Strategiepapier zur
    76 Förderung der Einfühung von IPv6 – AG2 Sonderthemengruppe
    77 „Einführung von IPv6“. Nationaler IT-Gipfel München 2011, S.
    78 6. Online abrufbar unter:
    79 http://www.it-gipfel.de/IT-Gipfel/Redaktion/PDF/strategiepap
    80 ier-ag-2,property=pdf,bereich=itgipfel,sprache=de,rwb=true.p
    81 df]
    82
    83
    84 I.2.1.1.2 Chancen und Herausforderungen eines Umstiegs auf
    85 IPv6
    86 I.2.1.1.2.1 Chancen
    87 IPv6 gilt als Voraussetzung für viele innovative Anwendungen
    88 und birgt „ein enormes wirtschaftliches Potenzial“[FN: Vgl.
    89 Bundesministerium für Wirtschaft und Technologie (Hrsg.):
    90 Das Internetprotokoll der Version 6 (IPv6) – Chancen und
    91 Herausforderungen für den Wirtschaftsstandort Deutschland –
    92 Abschlussbericht. Juni 2012. S. 7. Online abrufbar unter:
    93 http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int
    94 ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de
    95 ,rwb=true.pdf]. Durch IPv6 wird eine zunehmende Entwicklung
    96 des Internets der Dinge erwartet.[FN: Vgl. Bundesministerium
    97 für Wirtschaft und Technologie (Hrsg.): Das
    98 Internetprotokoll der Version 6 (IPv6) – Chancen und
    99 Herausforderungen für den Wirtschaftsstandort Deutschland –
    100 Abschlussbericht. Juni 2012. S. 17. Online abrufbar unter:
    101 http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int
    102 ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de
    103 ,rwb=true.pdf] Verkehrsmittel, Haushaltsgeräte, Stromzähler,
    104 Maschinen usw. werden intelligent und „können über das
    105 Internet eigenständig Informationen austauschen, Aktionen
    106 auslösen und sich wechselseitig steuern“[FN: Vgl.
    107 Bundesministerium für Wirtschaft und Technologie (Hrsg.):
    108 Das Internetprotokoll der Version 6 (IPv6) – Chancen und
    109 Herausforderungen für den Wirtschaftsstandort Deutschland –
    110 Abschlussbericht. Juni 2012. S. 17. Online abrufbar unter:
    111 http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int
    112 ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de
    113 ,rwb=true.pdf]. So entsteht zum Beispiel das Smart Home –
    114 das intelligente vernetzte Heim. Bereits heute bieten
    115 Unternehmen kommunikationsfähige Haushaltsgeräte an, die
    116 über das hauseigene WLAN oder das Internet bedient werden
    117 können. Fragen wie „Sind Fenster und Türen geschlossen? Ist
    118 der Herd ausgeschaltet, das Bügeleisen auf Null gestellt?
    119 Wie warm ist das Wasser im Wasserspeicher? Welche Leistung
    120 bringen die Solarkollektoren aktuell? Wie hoch ist die
    121 Raumtemperatur?“[FN: Boeddinghaus, Wilhelm/Meinel,
    122 Christoph/Sack, Harald: Einführung von IPv6 in
    123 Unternehmensnetzen. Ein Leitfaden. Technische Berichte Nr.
    124 52 des Hasso-Plattner-Instituts für Softwaresystemtechnik an
    125 der Universität Potsdam. 2011, S. 18. Online abrufbar unter:
    126 http://www.hpi.uni-potsdam.de/fileadmin/hpi/source/Technisch
    127 e_Berichte/HPI_52_ipv6_leitfaden.pdf] können dann auch von
    128 unterwegs beantwortet werden. Der vergrößerte Adressraum von
    129 IPv6 und die Möglichkeit der direkten Kommunikation sind
    130 dafür jedoch unabdingbar.
    131
    132 I.2.1.1.2.2 Herausforderungen
    133 Die Einführung von IPv6 kann „als Umbau im Maschinenraum des
    134 Internets betrachtet werden“.[FN: Protokoll des öffentlichen
    135 Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der
    136 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
    137 Enquete-Kommission Internet und digitale Gesellschaft des
    138 Deutschen Bundestages vom 21. Mai 2012, S. 3. Online
    139 abrufbar unter:
    140 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    141 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    142 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
    143 ] Als solcher betrifft er zunächst Internet Service
    144 Provider, Anbieter von Hardware, Endgerätehersteller,
    145 Anbieter von Betriebssystemen und Anwendungssoftware sowie
    146 Dienste- und Inhalteanbieter.[FN: Vgl. IPv6 German Council:
    147 Nationaler IPv6-Aktionsplan für Deutschland. Potsdam, 14.
    148 Mai 2009, S. 5. Online abrufbar unter:
    149 http://www.ipv6council.de/fileadmin/summit09/Aktionsplan.pdf
    150 ] Es zeichnen sich aber auch Folgewirkungen jenseits der
    151 unmittelbaren Technologieeinführung ab, die die Rechte von
    152 Beteiligten, insbesondere der Nutzerinnen und Nutzer,
    153 betreffen.
    154 Die Herausforderungen, die sich den unterschiedlichen
    155 Akteuren stellen, werden im Folgenden dargestellt.
    156
    157 I.2.1.1.2.2.1 IPv6-fähige Hard- und Software
    158 Bedingt durch die IPv4-Adressknappheit sind die ISP
    159 gezwungen, ihre Netze auf IPv6 umzustellen. Für ISP „ist die
    160 Migration auf IPv6 komplex und kostspielig“.[FN:
    161 Bundesministerium für Wirtschaft und Technologie (Hrsg.):
    162 Das Internetprotokoll der Version 6 (IPv6) – Chancen und
    163 Herausforderungen für den Wirtschaftsstandort Deutschland –
    164 Abschlussbericht. Juni 2012. S. 16. Online abrufbar unter:
    165 http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int
    166 ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de
    167 ,rwb=true.pdf] So sind beispielsweise Netzwerkkomponenten
    168 auszutauschen, Software anzupassen und Mitarbeiter zu
    169 schulen.[FN: Vgl. Protokoll des öffentlichen
    170 Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der
    171 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
    172 Enquete-Kommission Internet und digitale Gesellschaft des
    173 Deutschen Bundestages vom 21. Mai 2012, S. 24. Online
    174 abrufbar unter:
    175 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    176 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    177 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
    178 sowie die schriftliche Stellungnahme von Martin Turba im
    179 Rahmen des öffentlichen Expertengespräches „IPv6 –
    180 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
    181 Sicherheit im Netz der Enquete-Kommission Internet und
    182 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
    183 2012. S. 2. Online abrufbar unter:
    184 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    185 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    186 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
    187 _Turba.pdf] Ein früher und schleichender Umstieg kann sich
    188 dabei positiv auf die Kosten auswirken. So ist beispielweise
    189 bei der Neuanschaffung von Hard- und Software darauf zu
    190 achten, dass diese IPv6 unterstützt.[FN: Vgl. Protokoll des
    191 öffentlichen Expertengesprächs zum Thema „IPv6 –
    192 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
    193 Sicherheit im Netz der Enquete-Kommission Internet und
    194 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
    195 2012, S. 24. Online abrufbar unter:
    196 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    197 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    198 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
    199 ] Die öffentliche Verwaltung sowie Unternehmen sollten daher
    200 IPv6-Anforderungen in Ausschreibungen aufnehmen.[FN: Eine
    201 Übersicht über Anforderungen an Hardware und Software zu
    202 IPv6 geben: Zorz, Jan/ Steffan, Sander: Anforderungen an
    203 IPv6 ICT Ausrüstung. November 2010. Online abrufbar unter:
    204 https://ipv6council.de/fileadmin/documents/ripe-501-de-v4.pd
    205 f]
    206
    207 Auch Unternehmen und Privatanwender sind gehalten, bei der
    208 Erneuerung ihrer Hardware, zum Beispiel einem Router, darauf
    209 zu achten, dass diese IPv6-fähig ist.[FN: Im
    210 Expertengespräch der Projektgruppe zu „Ipv6 –
    211 Sicherheitsapekte“ weißt der Experte Björn A. Zeeb darauf
    212 hin, dass Anwender aktuell nicht wissen, „dass sie beim
    213 Neukauf eines Routers bereits nach IPv6 schauen müssten“.
    214 Protokoll des öffentlichen Expertengesprächs zum Thema „IPv6
    215 – Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
    216 Sicherheit im Netz der Enquete-Kommission Internet und
    217 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
    218 2012, S. 25. Online abrufbar unter:
    219 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    220 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    221 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
    222 ]
    223 Obwohl die Verbreitung von IPv6 immer weiter zunimmt, wird
    224 die Migration schätzungsweise noch 10 bis 15 Jahre
    225 andauern.[FN: Vgl. Protokoll des öffentlichen
    226 Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der
    227 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
    228 Enquete-Kommission Internet und digitale Gesellschaft des
    229 Deutschen Bundestages vom 21. Mai 2012, S. 7, 32. Online
    230 abrufbar unter:
    231 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    232 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    233 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
    234 ] Da IPv4 und IPv6 nicht miteinander kompatibel sind, wird
    235 es während dieser Zeit zu einem Parallelbetrieb beider
    236 Protokolle kommen. Voraussetzung für diesen so genannten
    237 Dual-Stack-Modus ist, dass die miteinander kommunizierenden
    238 Geräte sowohl IPv4 als auch IPv6 nutzen können. Dazu müssen
    239 beide Protokolle auf den Geräten implementiert sein.
    240 Damit das neue Protokoll flächendeckend eingesetzt werden
    241 kann, müssen auch die Router bei den Endkunden IPv6
    242 unterstützen. Nur so können die Anwender auch neue Dienste,
    243 auf die möglicherweise nur über IPv6 zugegriffen werden
    244 kann, nutzen. Dies bedeutet zum einen, dass die Hersteller
    245 von Netzwerkkomponenten[FN: Siehe hierzu auch Fußnote 47.]
    246 in diese IPv6 integrieren müssen, und zum anderen, dass die
    247 Router bei den Endkunden entweder ausgetauscht oder mittels
    248 Update IPv6-fähig gemacht werden müssen.[FN: Vgl.
    249 Schriftliche Stellungnahme von Wolfgang Fritsche im Rahmen
    250 des öffentlichen Expertengespräches „IPv6 –
    251 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
    252 Sicherheit im Netz der Enquete-Kommission Internet und
    253 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
    254 2012. S. 1. Online abrufbar unter:
    255 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    256 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    257 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
    258 _Fritsche.pdf]
    259
    260 I.2.1.1.2.2.2 Neue Angriffsvektoren
    261 Mit der Einführung von IPv6 werden – vor allem in der
    262 Übergangsphase – teilweise neue Angriffsvektoren
    263 erwartet.[FN: Vgl. hierzu die unterschiedlichen Aussagen der
    264 Anhörpersonen des Expertengespräches „IPv6 –
    265 Sicherheitsaspekte“. Protokoll des öffentlichen
    266 Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der
    267 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
    268 Enquete-Kommission Internet und digitale Gesellschaft des
    269 Deutschen Bundestages vom 21. Mai 2012, S. 11, 15, 16.
    270 Online abrufbar unter:
    271 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    272 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    273 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
    274 sowie die schriftliche Stellungnahme von Christoph Weber im
    275 Rahmen des öffentlichen Expertengespräches „IPv6 –
    276 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
    277 Sicherheit im Netz der Enquete-Kommission Internet und
    278 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
    279 2012. S. 4. Online abrufbar unter:
    280 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    281 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    282 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
    283 _Weber.pdf
    284 Vgl. auch die Ausführungen des BMWi: Bundesministerium für
    285 Wirtschaft und Technologie (Hrsg.): Das Internetprotokoll
    286 der Version 6 (IPv6) – Chancen und Herausforderungen für den
    287 Wirtschaftsstandort Deutschland – Abschlussbericht. Juni
    288 2012. S. 15. Online abrufbar unter:
    289 http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int
    290 ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de
    291 ,rwb=true.pdf] Die Angriffsfläche ist allerdings aufgrund
    292 der geringen Verbreitung von IPv6 noch gering. Wie
    293 Angriffsszenarien genau aussehen werden, kann nicht
    294 vorhergesagt werden. Als Ansatzpunkt für künftige Angriffe
    295 wird beispielsweise die Möglichkeit der Autokonfiguration
    296 gesehen.[FN: Vgl. Bundesministerium für Wirtschaft und
    297 Technologie (Hrsg.): Das Internetprotokoll der Version 6
    298 (IPv6) – Chancen und Herausforderungen für den
    299 Wirtschaftsstandort Deutschland – Abschlussbericht. Juni
    300 2012. S. 15. Online abrufbar unter:
    301 http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int
    302 ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de
    303 ,rwb=true.pdf]
    304
    305 Eine wesentliche Auswirkung auf die Sicherheit wird im
    306 Wegfall des NAT-Verfahrens[FN: Siehe hierzu auch Kapitel
    307 I.2.2.2.1, Abschnitt Technische Neuerungen von IPv6
    308 gegenüber IPv4.] gesehen.[FN: Vgl. Protokoll des
    309 öffentlichen Expertengesprächs zum Thema „IPv6 –
    310 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
    311 Sicherheit im Netz der Enquete-Kommission Internet und
    312 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
    313 2012, S. 15. Online abrufbar unter:
    314 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    315 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    316 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
    317 ] Mit NAT geht der positive Nebeneffekt einher, dass eine
    318 IP-Adresse nicht mehr eindeutig zugeordnet werden kann. Der
    319 Rechner hinter dem Router kann nicht ohne Weiteres
    320 identifiziert werden. Da mit IPv6 jedoch ausreichend viele
    321 Adressen zur Verfügung stehen, ist die Übersetzung von
    322 privaten in eine öffentliche IP-Adresse nicht mehr
    323 notwendig. Jedes Gerät kann nun eine eigene IP-Adresse
    324 erhalten und dadurch direkt adressiert werden. Für Dienste
    325 wie Voice over IP (VoIP) kann dies durchaus sinnvoll sein,
    326 birgt jedoch auch ein gewisses Sicherheitsrisiko.