Papier: 01.02.02 Absicherung gegenüber potenziellen negativen Effekten – Teil 4 (Exkurs IPv6)
Originalversion
| 1 | I.2.1.1.2.2.3 Sicherheitsanforderung an Endgeräte |
| 2 | So wurde im Expertengespräch „IPv6 – Sicherheitsaspekte“ |
| 3 | erklärt, dass es „ohne NAT […] möglich sein [werde], Pakete |
| 4 | direkt an Endrechner zu transportieren, sofern keine |
| 5 | Filterung durch andere Sicherheitsmechanismen erfolge. Damit |
| 6 | steige der Anspruch an die Endanwender bzw. an die Anbieter |
| 7 | von Produkten für Endanwender, über eine sichere |
| 8 | Basiskonfiguration zu verfügen, die verhindere, dass Pakete |
| 9 | aus dem Internet direkt an Endgeräte weitergeleitet |
| 10 | werden.“[FN: Vgl. Protokoll des öffentlichen |
| 11 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
| 12 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 13 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 14 | Deutschen Bundestages vom 21. Mai 2012, S. 15. Online |
| 15 | abrufbar unter: |
| 16 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 17 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 18 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 19 | ] Künftig muss der Schutz verstärkt auf den Endgeräten der |
| 20 | Anwender stattfinden. In diesem Zusammenhang wird auch |
| 21 | diskutiert, ob Router eine integrierte Firewall beinhalten |
| 22 | sollten.[FN: Vgl. Protokoll des öffentlichen |
| 23 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
| 24 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 25 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 26 | Deutschen Bundestages vom 21. Mai 2012, S. 22. Online |
| 27 | abrufbar unter: |
| 28 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 29 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 30 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 31 | ] Dies ist für stationär verwendete Rechner sicherlich ein |
| 32 | relevanter Aspekt, jedoch darf dabei nicht vergessen werden, |
| 33 | dass viele Anwender ihre Geräte zunehmend mobil nutzen. |
| 34 | Sofern ein Anwender mit seinem Notebook in ein anderes Netz |
| 35 | wechselt, muss dieses in der Lage sein, sich selbst zu |
| 36 | schützen.[FN: Vgl. Schriftliche Stellungnahme von Christoph |
| 37 | Weber im Rahmen des öffentlichen Expertengespräches „IPv6 – |
| 38 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 39 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 40 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 41 | 2012. S. 2. Online abrufbar unter: |
| 42 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 43 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 44 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 45 | _Weber.pdf] Es kann davon ausgegangen werden, dass es den |
| 46 | „normalen“ Nutzer überfordert, eine sicherheitstechnische |
| 47 | Konfiguration seiner Endgeräte eigenverantwortlich |
| 48 | vorzunehmen. Folglich „muss die sichere Konfiguration der |
| 49 | normale Betriebszustand sein, auf den sich der Benutzer beim |
| 50 | typischen Einsatz verlassen kann (security by default).“[FN: |
| 51 | Vgl. Bundesministerium für Wirtschaft und Technologie |
| 52 | (Hrsg.): Das Internetprotokoll der Version 6 (IPv6) – |
| 53 | Chancen und Herausforderungen für den Wirtschaftsstandort |
| 54 | Deutschland – Abschlussbericht. Juni 2012. S. 15. Online |
| 55 | abrufbar unter: |
| 56 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 57 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 58 | ,rwb=true.pdf] Gleichwohl muss es dem technisch versierten |
| 59 | Anwender möglich sein, diese Einstellungen seinen |
| 60 | Bedürfnissen entsprechend zu verändern. |
| 61 | |
| 62 | |
| 63 | I.2.1.1.2.2.4 Statische und dynamische Adressvergabe |
| 64 | Die Vergabe einer IP-Adresse durch einen ISP kann auf zwei |
| 65 | Arten erfolgen: statisch oder dynamisch. |
| 66 | |
| 67 | Erfolgt die Zuweisung einer IP-Adresse statisch, so wird |
| 68 | diese dauerhaft zugewiesen. Eine statische Vergabe kommt vor |
| 69 | allem im Geschäftsbereich zum Einsatz, da zum Beispiel für |
| 70 | das Betreiben eines eigenen Webservers eine feste IP-Adresse |
| 71 | benötigt wird. Auch innerhalb eines Unternehmensnetzwerks |
| 72 | erhalten beispielsweise Drucker eine statische IP. Im |
| 73 | Endkundenbereich sind statische Adressen für Dienste wie |
| 74 | VoIP oder Internet Protocol Television (IPTV) relevant. |
| 75 | Bei einer dynamischen IP-Adressvergabe wird die Adresse nur |
| 76 | für einen begrenzten Zeitraum vergeben. Nach einer |
| 77 | festgelegten Zeitspanne, zum Beispiel 24 Stunden, erfolgt |
| 78 | eine automatische Trennung. Sollte eine weitere |
| 79 | Internetnutzung gewünscht sein, erhält der Kunde vom ISP |
| 80 | eine neue Adresse zugewiesen. Unter IPv4 ist die dynamische |
| 81 | Vergabe von IP-Adressen aufgrund der Adressknappheit |
| 82 | notwendig. Da sich mit IPv6 der Adressraum jedoch um ein |
| 83 | Vielfaches vergrößert, ist dies nun nicht mehr zwingend. |
| 84 | Unter IPv6 wird dem Endkunden im Regelfall keine komplette |
| 85 | IP-Adresse zugewiesen, sondern lediglich der erste Teil, das |
| 86 | so genannte Global-Routing-Präfix.[FN: Siehe zum Aufbau von |
| 87 | IPv6-Adressen Kapitel I.2.2.2.1, Abschnitt Aufbau von |
| 88 | IPv6-Adressen.] Auch hier kann – wie unter IPv4 – entweder |
| 89 | eine dynamische oder eine statische Vergabe erfolgen. |
| 90 | Sollte unter IPv6 künftig eine statische Vergabe erfolgen, |
| 91 | kann dies aus Datenschutzsicht kritisch gesehen werden. |
| 92 | Durch eine statische Zuweisung der IP-Adresse, „stiege das |
| 93 | Risiko, dass Diensteanbietern die Person hinter der |
| 94 | IP-Adresse bekannt wird. Sie könnte dann bei jedem Besuch |
| 95 | einer Webseite wiedererkannt werden, auch wenn sie sich dort |
| 96 | nicht namentlich anmeldet. Dies wäre das Ende jedweder |
| 97 | Anonymität im Internet – im Ergebnis eine kleine |
| 98 | Vorratsdatenspeicherung durch die Hintertür, weil die |
| 99 | IP-Adresse dann als Bestandsdatum dauerhaft gespeichert |
| 100 | würde.“[FN: Vgl. Schriftliche Stellungnahme von Ulrich Kühn |
| 101 | im Rahmen des öffentlichen Expertengespräches „IPv6 – |
| 102 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 103 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 104 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 105 | 2012. S. 3. Online abrufbar unter: |
| 106 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 107 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 108 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 109 | _Kuehn.pdf] Eine statische Vergabe zöge rechtliche Folgen |
| 110 | nach sich, da die IP-Adresse damit zum Bestandsdatum |
| 111 | würde.[FN: Vgl. MMR-Aktuell 2012, 329884 vom 21.03.2012, |
| 112 | Ausgabe 6/2012 vom 27. März 2012] |
| 113 | Ob die Zuweisung der IP-Adresse in Zukunft statisch oder |
| 114 | dynamisch erfolgt, ist vom jeweiligen Anwendungsszenario |
| 115 | abhängig zu machen.[FN: Vgl. Schriftliche Stellungnahme von |
| 116 | Ulrich Kühn im Rahmen des öffentlichen Expertengespräches |
| 117 | „IPv6 – Sicherheitsaspekte“ der Projektgruppe Zugang, |
| 118 | Struktur und Sicherheit im Netz der Enquete-Kommission |
| 119 | Internet und digitale Gesellschaft des Deutschen Bundestages |
| 120 | vom 21. Mai 2012. S. 3. Online abrufbar unter: |
| 121 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 122 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 123 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 124 | _Kuehn.pdf] Bei Diensten wie VoIP oder IPTV ist eine |
| 125 | statische Vergabe durchaus wünschenswert, da eine mit der |
| 126 | dynamischen Zuweisung einhergehende Zwangsunterbrechung zu |
| 127 | Problemen führen kann (Unterbrechung eines Telefonats, |
| 128 | möglicherweise eines Notrufs; Unterbrechung eines |
| 129 | TV-Streams). |
| 130 | |
| 131 | ______________________ |
| 132 | |
| 133 | __Beispiel__ für eine am Markt mögliche Lösung zur |
| 134 | Einführung von IPv6 |
| 135 | Auf dem Symposium „Internetprotokoll Version 6 (IPv6) – Wo |
| 136 | bleibt der Datenschutz?“ des Bundesbeauftragten für den |
| 137 | Datenschutz und die Informationsfreiheit am 22. November |
| 138 | 2011 stellte der Referent ein großen deutsches |
| 139 | Telekommunikationsunternehmen das von diesem geplante |
| 140 | Vorgehen hinsichtlich der Einführung von IPv6 vor.[FN: Vgl. |
| 141 | hierzu die Ausführungen von Jan Lichtenberg, Deutsche |
| 142 | Telekom, in: Der Bundesbeauftragte für den Datenschutz und |
| 143 | die Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 144 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 145 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 146 | 36. Online abrufbar unter: |
| 147 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 148 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] So |
| 149 | sollen die Kunden des Unternehmens aus „einem sehr großen |
| 150 | regionalen Pool an IPv6-Präfixen einen eigenen kleinen Pool“ |
| 151 | mit „256 individuellen Präfixen“ erhalten.[FN: Vgl. Der |
| 152 | Bundesbeauftragte für den Datenschutz und die |
| 153 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 154 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 155 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 156 | 36. Online abrufbar unter: |
| 157 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 158 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
| 159 | Technisch bedeutet dies, dass dem Anwender kein komplettes |
| 160 | 64 Bit Präfix zugewiesen wird, sondern in diesem Fall ein 56 |
| 161 | Bit umfassendes Präfix (Global-Routing-Präfix). Die |
| 162 | restlichen 8 Bit (Subnet Identifier) stehen dem Nutzer zur |
| 163 | Verfügung, um eigene Subnetze zu bilden. Der von dem |
| 164 | Telekommunikationsunternehmen ausgelieferte Router soll den |
| 165 | Subnet Identifier regelmäßig neu erzeugen, das heißt aus dem |
| 166 | Pool der 256 Subnetze auswählen.[FN: Vgl. Der |
| 167 | Bundesbeauftragte für den Datenschutz und die |
| 168 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 169 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 170 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 171 | 36. Online abrufbar unter: |
| 172 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 173 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
| 174 | Zusätzlich soll es dem Nutzer durch einen so genannten |
| 175 | Privacy Button möglich sein, ein „komplett neues [56 Bit] |
| 176 | Präfix zugewiesen [zu] bekommen“.[FN: Vgl. Der |
| 177 | Bundesbeauftragte für den Datenschutz und die |
| 178 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 179 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 180 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 181 | 36f. Online abrufbar unter: |
| 182 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 183 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
| 184 | Diese Neuzuweisung kann der Anwender entweder manuell |
| 185 | auslösen oder automatisiert, zum Beispiel alle 24 Stunden |
| 186 | immer um 1 Uhr nachts, durchführen lassen. Dem Kunden soll |
| 187 | damit die Möglichkeit eingeräumt werden, sein gewünschtes |
| 188 | Datenschutzniveau selbst festlegen zu können.[FN: Vgl. Der |
| 189 | Bundesbeauftragte für den Datenschutz und die |
| 190 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 191 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 192 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 193 | 37. Online abrufbar unter: |
| 194 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 195 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
| 196 | Von einer vom Provider durchgeführten Zwangstrennung, wie |
| 197 | sie bei IPv4 üblich ist, will das Unternehmen Abstand |
| 198 | nehmen. Dies liegt zum einen an den zukünftigen |
| 199 | All-IP-Anschlüssen unter IPv6[FN: All-IP-Anschluss bedeutet, |
| 200 | der Kunde erhält nur noch eine Leitung für Telefonie und |
| 201 | Datentransfer. Die Telefonie erfolgt über VoIP. |
| 202 | Vgl. Der Bundesbeauftragte für den Datenschutz und die |
| 203 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 204 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 205 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 206 | 33f. Online abrufbar unter: |
| 207 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 208 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]: |
| 209 | Würde man hier eine Zwangstrennung der Datenleitung |
| 210 | vornehmen, würden auch Telefongespräche – schlimmstenfalls |
| 211 | ein Notruf – unterbrochen. Zum anderen führe eine |
| 212 | Neuzuweisung der IP-Adresse auch zur Unterbrechung von |
| 213 | Diensten wie IPTV oder VoIP.[FN: Vgl. Protokoll des |
| 214 | öffentlichen Expertengespräches zum Thema „IPv6 – |
| 215 | Sicherheitsaspekte“ der Enquete-Kommission Internet und |
| 216 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 217 | 2012, S. 16. Online abrufbar unter: |
| 218 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 219 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 220 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 221 | ] |
| 222 | Vor dem Hintergrund, dass die IP-Adresse nicht zwangsweise |
| 223 | dynamisch neu zugewiesen wird, sondern den aktiven Eingriff |
| 224 | des Nutzers erfordert, kann kritisiert werden, dass der |
| 225 | Subnet Identifier mit 8 Bit zu kurz gewählt ist.[FN: Vgl. |
| 226 | Der Bundesbeauftragte für den Datenschutz und die |
| 227 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 228 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 229 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 230 | 53f., 61. Online abrufbar unter: |
| 231 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 232 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] In |
| 233 | diesem Fall stehen nur 256 Möglichkeiten zur Verfügung, mit |
| 234 | denen der Global-Routing-Präfix ergänzt werden kann. Bleibt |
| 235 | der Global-Routing-Präfix nämlich über einen längeren |
| 236 | Zeitraum konstant, so besteht – wie bei einer statischen |
| 237 | Adressvergabe – die Möglichkeit die IP einem Anschluss |
| 238 | eindeutig zuzuordnen. Wird der Global-Routing-Präfix jedoch |
| 239 | regelmäßig neu vergeben, besteht dieses Risiko nicht. Von |
| 240 | Seiten des Unternehmens wird eingeräumt, dass es sich bei |
| 241 | der geplanten Vorgehensweise um eine zum jetzigen Zeitpunkt |
| 242 | realisierbare Lösung handelt, die sich in den nächsten |
| 243 | Jahren weiterentwickeln und verändern kann.[FN: Vgl. Der |
| 244 | Bundesbeauftragte für den Datenschutz und die |
| 245 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 246 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 247 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 248 | 50. Online abrufbar unter: |
| 249 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 250 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
| 251 | |
| 252 | ______________________________________ |
| 253 | |
| 254 | Die 33. Internationale Konferenz der Beauftragten für den |
| 255 | Datenschutz und für die Privatsphäre empfiehlt eine |
| 256 | standardmäßig dynamische Präfixvergabe.[FN: Vgl. 33. |
| 257 | Internationale Konferenz der Beauftragten für den |
| 258 | Datenschutz und für die Privatsphäre: Entschließung – Die |
| 259 | Verwendung eindeutiger Kennungen bei der Nutzung von |
| 260 | Internet Protokoll Version 6 (IPv6), 1. November 2011, S. 2. |
| 261 | Online abrufbar unter: |
| 262 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliess |
| 263 | ungssammlung/IntDSK/2011InternetIPv6.pdf?__blob=publicationF |
| 264 | ile] Dennoch muss dem Endkunden auch die Möglichkeit |
| 265 | eingeräumt werden, auf Wunsch eine statische Adresse zu |
| 266 | erhalten. |
| 267 | |
| 268 | In den vom Bundesbeauftragten für den Datenschutz und die |
| 269 | Informationsfreiheit (BfDI), Peter Schaar, und dem Deutschen |
| 270 | IPv6-Rat veröffentlichten Leitlinien „IPv6 und Datenschutz“ |
| 271 | heißt es dazu: „Für den Benutzer muss je nach Notwendigkeit |
| 272 | die Möglichkeit bestehen, sowohl mit statisch vergebenen |
| 273 | IPv6 Adressen, d.h. dauerhaft identifizierbar, Transaktionen |
| 274 | im Internet durchzuführen, als auch (teil-)anonymisiert und |
| 275 | damit nicht (einfach) zurückverfolgbar, z.B. vermittels von |
| 276 | dynamisch vergebenen Anteilen im IPv6 Adresspräfix oder |
| 277 | vermittels dynamischer neu vergebener Präfixe auf |
| 278 | Kundenwunsch z.B. per Knopfdruck, sein. Die jeweilige |
| 279 | Entscheidung darüber soll/muss beim Benutzer liegen.“[FN: |
| 280 | IPv6 German Council: Leitlinien IPv6 und Datenschutz. 16. |
| 281 | März 2012. Online abrufbar unter: |
| 282 | http://www.ipv6council.de/documents/leitlinien_ipv6_und_date |
| 283 | nschutz.html ] |
Der Text verglichen mit der Originalversion
| 1 | I.2.1.1.2.2.3 Sicherheitsanforderung an Endgeräte |
| 2 | So wurde im Expertengespräch „IPv6 – Sicherheitsaspekte“ |
| 3 | erklärt, dass es „ohne NAT […] möglich sein [werde], Pakete |
| 4 | direkt an Endrechner zu transportieren, sofern keine |
| 5 | Filterung durch andere Sicherheitsmechanismen erfolge. Damit |
| 6 | steige der Anspruch an die Endanwender bzw. an die Anbieter |
| 7 | von Produkten für Endanwender, über eine sichere |
| 8 | Basiskonfiguration zu verfügen, die verhindere, dass Pakete |
| 9 | aus dem Internet direkt an Endgeräte weitergeleitet |
| 10 | werden.“[FN: Vgl. Protokoll des öffentlichen |
| 11 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
| 12 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 13 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 14 | Deutschen Bundestages vom 21. Mai 2012, S. 15. Online |
| 15 | abrufbar unter: |
| 16 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 17 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 18 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 19 | ] Künftig muss der Schutz verstärkt auf den Endgeräten der |
| 20 | Anwender stattfinden. In diesem Zusammenhang wird auch |
| 21 | diskutiert, ob Router eine integrierte Firewall beinhalten |
| 22 | sollten.[FN: Vgl. Protokoll des öffentlichen |
| 23 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
| 24 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
| 25 | Enquete-Kommission Internet und digitale Gesellschaft des |
| 26 | Deutschen Bundestages vom 21. Mai 2012, S. 22. Online |
| 27 | abrufbar unter: |
| 28 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 29 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 30 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 31 | ] Dies ist für stationär verwendete Rechner sicherlich ein |
| 32 | relevanter Aspekt, jedoch darf dabei nicht vergessen werden, |
| 33 | dass viele Anwender ihre Geräte zunehmend mobil nutzen. |
| 34 | Sofern ein Anwender mit seinem Notebook in ein anderes Netz |
| 35 | wechselt, muss dieses in der Lage sein, sich selbst zu |
| 36 | schützen.[FN: Vgl. Schriftliche Stellungnahme von Christoph |
| 37 | Weber im Rahmen des öffentlichen Expertengespräches „IPv6 – |
| 38 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 39 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 40 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 41 | 2012. S. 2. Online abrufbar unter: |
| 42 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 43 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 44 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 45 | _Weber.pdf] Es kann davon ausgegangen werden, dass es den |
| 46 | „normalen“ Nutzer überfordert, eine sicherheitstechnische |
| 47 | Konfiguration seiner Endgeräte eigenverantwortlich |
| 48 | vorzunehmen. Folglich „muss die sichere Konfiguration der |
| 49 | normale Betriebszustand sein, auf den sich der Benutzer beim |
| 50 | typischen Einsatz verlassen kann (security by default).“[FN: |
| 51 | Vgl. Bundesministerium für Wirtschaft und Technologie |
| 52 | (Hrsg.): Das Internetprotokoll der Version 6 (IPv6) – |
| 53 | Chancen und Herausforderungen für den Wirtschaftsstandort |
| 54 | Deutschland – Abschlussbericht. Juni 2012. S. 15. Online |
| 55 | abrufbar unter: |
| 56 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
| 57 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
| 58 | ,rwb=true.pdf] Gleichwohl muss es dem technisch versierten |
| 59 | Anwender möglich sein, diese Einstellungen seinen |
| 60 | Bedürfnissen entsprechend zu verändern. |
| 61 | |
| 62 | |
| 63 | I.2.1.1.2.2.4 Statische und dynamische Adressvergabe |
| 64 | Die Vergabe einer IP-Adresse durch einen ISP kann auf zwei |
| 65 | Arten erfolgen: statisch oder dynamisch. |
| 66 | |
| 67 | Erfolgt die Zuweisung einer IP-Adresse statisch, so wird |
| 68 | diese dauerhaft zugewiesen. Eine statische Vergabe kommt vor |
| 69 | allem im Geschäftsbereich zum Einsatz, da zum Beispiel für |
| 70 | das Betreiben eines eigenen Webservers eine feste IP-Adresse |
| 71 | benötigt wird. Auch innerhalb eines Unternehmensnetzwerks |
| 72 | erhalten beispielsweise Drucker eine statische IP. Im |
| 73 | Endkundenbereich sind statische Adressen für Dienste wie |
| 74 | VoIP oder Internet Protocol Television (IPTV) relevant. |
| 75 | Bei einer dynamischen IP-Adressvergabe wird die Adresse nur |
| 76 | für einen begrenzten Zeitraum vergeben. Nach einer |
| 77 | festgelegten Zeitspanne, zum Beispiel 24 Stunden, erfolgt |
| 78 | eine automatische Trennung. Sollte eine weitere |
| 79 | Internetnutzung gewünscht sein, erhält der Kunde vom ISP |
| 80 | eine neue Adresse zugewiesen. Unter IPv4 ist die dynamische |
| 81 | Vergabe von IP-Adressen aufgrund der Adressknappheit |
| 82 | notwendig. Da sich mit IPv6 der Adressraum jedoch um ein |
| 83 | Vielfaches vergrößert, ist dies nun nicht mehr zwingend. |
| 84 | Unter IPv6 wird dem Endkunden im Regelfall keine komplette |
| 85 | IP-Adresse zugewiesen, sondern lediglich der erste Teil, das |
| 86 | so genannte Global-Routing-Präfix.[FN: Siehe zum Aufbau von |
| 87 | IPv6-Adressen Kapitel I.2.2.2.1, Abschnitt Aufbau von |
| 88 | IPv6-Adressen.] Auch hier kann – wie unter IPv4 – entweder |
| 89 | eine dynamische oder eine statische Vergabe erfolgen. |
| 90 | Sollte unter IPv6 künftig eine statische Vergabe erfolgen, |
| 91 | kann dies aus Datenschutzsicht kritisch gesehen werden. |
| 92 | Durch eine statische Zuweisung der IP-Adresse, „stiege das |
| 93 | Risiko, dass Diensteanbietern die Person hinter der |
| 94 | IP-Adresse bekannt wird. Sie könnte dann bei jedem Besuch |
| 95 | einer Webseite wiedererkannt werden, auch wenn sie sich dort |
| 96 | nicht namentlich anmeldet. Dies wäre das Ende jedweder |
| 97 | Anonymität im Internet – im Ergebnis eine kleine |
| 98 | Vorratsdatenspeicherung durch die Hintertür, weil die |
| 99 | IP-Adresse dann als Bestandsdatum dauerhaft gespeichert |
| 100 | würde.“[FN: Vgl. Schriftliche Stellungnahme von Ulrich Kühn |
| 101 | im Rahmen des öffentlichen Expertengespräches „IPv6 – |
| 102 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
| 103 | Sicherheit im Netz der Enquete-Kommission Internet und |
| 104 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 105 | 2012. S. 3. Online abrufbar unter: |
| 106 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 107 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 108 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 109 | _Kuehn.pdf] Eine statische Vergabe zöge rechtliche Folgen |
| 110 | nach sich, da die IP-Adresse damit zum Bestandsdatum |
| 111 | würde.[FN: Vgl. MMR-Aktuell 2012, 329884 vom 21.03.2012, |
| 112 | Ausgabe 6/2012 vom 27. März 2012] |
| 113 | Ob die Zuweisung der IP-Adresse in Zukunft statisch oder |
| 114 | dynamisch erfolgt, ist vom jeweiligen Anwendungsszenario |
| 115 | abhängig zu machen.[FN: Vgl. Schriftliche Stellungnahme von |
| 116 | Ulrich Kühn im Rahmen des öffentlichen Expertengespräches |
| 117 | „IPv6 – Sicherheitsaspekte“ der Projektgruppe Zugang, |
| 118 | Struktur und Sicherheit im Netz der Enquete-Kommission |
| 119 | Internet und digitale Gesellschaft des Deutschen Bundestages |
| 120 | vom 21. Mai 2012. S. 3. Online abrufbar unter: |
| 121 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 122 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 123 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
| 124 | _Kuehn.pdf] Bei Diensten wie VoIP oder IPTV ist eine |
| 125 | statische Vergabe durchaus wünschenswert, da eine mit der |
| 126 | dynamischen Zuweisung einhergehende Zwangsunterbrechung zu |
| 127 | Problemen führen kann (Unterbrechung eines Telefonats, |
| 128 | möglicherweise eines Notrufs; Unterbrechung eines |
| 129 | TV-Streams). |
| 130 | |
| 131 | ______________________ |
| 132 | |
| 133 | __Beispiel__ für eine am Markt mögliche Lösung zur |
| 134 | Einführung von IPv6 |
| 135 | Auf dem Symposium „Internetprotokoll Version 6 (IPv6) – Wo |
| 136 | bleibt der Datenschutz?“ des Bundesbeauftragten für den |
| 137 | Datenschutz und die Informationsfreiheit am 22. November |
| 138 | 2011 stellte der Referent ein großen deutsches |
| 139 | Telekommunikationsunternehmen das von diesem geplante |
| 140 | Vorgehen hinsichtlich der Einführung von IPv6 vor.[FN: Vgl. |
| 141 | hierzu die Ausführungen von Jan Lichtenberg, Deutsche |
| 142 | Telekom, in: Der Bundesbeauftragte für den Datenschutz und |
| 143 | die Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 144 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 145 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 146 | 36. Online abrufbar unter: |
| 147 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 148 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] So |
| 149 | sollen die Kunden des Unternehmens aus „einem sehr großen |
| 150 | regionalen Pool an IPv6-Präfixen einen eigenen kleinen Pool“ |
| 151 | mit „256 individuellen Präfixen“ erhalten.[FN: Vgl. Der |
| 152 | Bundesbeauftragte für den Datenschutz und die |
| 153 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 154 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 155 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 156 | 36. Online abrufbar unter: |
| 157 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 158 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
| 159 | Technisch bedeutet dies, dass dem Anwender kein komplettes |
| 160 | 64 Bit Präfix zugewiesen wird, sondern in diesem Fall ein 56 |
| 161 | Bit umfassendes Präfix (Global-Routing-Präfix). Die |
| 162 | restlichen 8 Bit (Subnet Identifier) stehen dem Nutzer zur |
| 163 | Verfügung, um eigene Subnetze zu bilden. Der von dem |
| 164 | Telekommunikationsunternehmen ausgelieferte Router soll den |
| 165 | Subnet Identifier regelmäßig neu erzeugen, das heißt aus dem |
| 166 | Pool der 256 Subnetze auswählen.[FN: Vgl. Der |
| 167 | Bundesbeauftragte für den Datenschutz und die |
| 168 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 169 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 170 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 171 | 36. Online abrufbar unter: |
| 172 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 173 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
| 174 | Zusätzlich soll es dem Nutzer durch einen so genannten |
| 175 | Privacy Button möglich sein, ein „komplett neues [56 Bit] |
| 176 | Präfix zugewiesen [zu] bekommen“.[FN: Vgl. Der |
| 177 | Bundesbeauftragte für den Datenschutz und die |
| 178 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 179 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 180 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 181 | 36f. Online abrufbar unter: |
| 182 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 183 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
| 184 | Diese Neuzuweisung kann der Anwender entweder manuell |
| 185 | auslösen oder automatisiert, zum Beispiel alle 24 Stunden |
| 186 | immer um 1 Uhr nachts, durchführen lassen. Dem Kunden soll |
| 187 | damit die Möglichkeit eingeräumt werden, sein gewünschtes |
| 188 | Datenschutzniveau selbst festlegen zu können.[FN: Vgl. Der |
| 189 | Bundesbeauftragte für den Datenschutz und die |
| 190 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 191 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 192 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 193 | 37. Online abrufbar unter: |
| 194 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 195 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
| 196 | Von einer vom Provider durchgeführten Zwangstrennung, wie |
| 197 | sie bei IPv4 üblich ist, will das Unternehmen Abstand |
| 198 | nehmen. Dies liegt zum einen an den zukünftigen |
| 199 | All-IP-Anschlüssen unter IPv6[FN: All-IP-Anschluss bedeutet, |
| 200 | der Kunde erhält nur noch eine Leitung für Telefonie und |
| 201 | Datentransfer. Die Telefonie erfolgt über VoIP. |
| 202 | Vgl. Der Bundesbeauftragte für den Datenschutz und die |
| 203 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 204 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 205 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 206 | 33f. Online abrufbar unter: |
| 207 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 208 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]: |
| 209 | Würde man hier eine Zwangstrennung der Datenleitung |
| 210 | vornehmen, würden auch Telefongespräche – schlimmstenfalls |
| 211 | ein Notruf – unterbrochen. Zum anderen führe eine |
| 212 | Neuzuweisung der IP-Adresse auch zur Unterbrechung von |
| 213 | Diensten wie IPTV oder VoIP.[FN: Vgl. Protokoll des |
| 214 | öffentlichen Expertengespräches zum Thema „IPv6 – |
| 215 | Sicherheitsaspekte“ der Enquete-Kommission Internet und |
| 216 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
| 217 | 2012, S. 16. Online abrufbar unter: |
| 218 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
| 219 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
| 220 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
| 221 | ] |
| 222 | Vor dem Hintergrund, dass die IP-Adresse nicht zwangsweise |
| 223 | dynamisch neu zugewiesen wird, sondern den aktiven Eingriff |
| 224 | des Nutzers erfordert, kann kritisiert werden, dass der |
| 225 | Subnet Identifier mit 8 Bit zu kurz gewählt ist.[FN: Vgl. |
| 226 | Der Bundesbeauftragte für den Datenschutz und die |
| 227 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 228 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 229 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 230 | 53f., 61. Online abrufbar unter: |
| 231 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 232 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] In |
| 233 | diesem Fall stehen nur 256 Möglichkeiten zur Verfügung, mit |
| 234 | denen der Global-Routing-Präfix ergänzt werden kann. Bleibt |
| 235 | der Global-Routing-Präfix nämlich über einen längeren |
| 236 | Zeitraum konstant, so besteht – wie bei einer statischen |
| 237 | Adressvergabe – die Möglichkeit die IP einem Anschluss |
| 238 | eindeutig zuzuordnen. Wird der Global-Routing-Präfix jedoch |
| 239 | regelmäßig neu vergeben, besteht dieses Risiko nicht. Von |
| 240 | Seiten des Unternehmens wird eingeräumt, dass es sich bei |
| 241 | der geplanten Vorgehensweise um eine zum jetzigen Zeitpunkt |
| 242 | realisierbare Lösung handelt, die sich in den nächsten |
| 243 | Jahren weiterentwickeln und verändern kann.[FN: Vgl. Der |
| 244 | Bundesbeauftragte für den Datenschutz und die |
| 245 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
| 246 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
| 247 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
| 248 | 50. Online abrufbar unter: |
| 249 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
| 250 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
| 251 | |
| 252 | ______________________________________ |
| 253 | |
| 254 | Die 33. Internationale Konferenz der Beauftragten für den |
| 255 | Datenschutz und für die Privatsphäre empfiehlt eine |
| 256 | standardmäßig dynamische Präfixvergabe.[FN: Vgl. 33. |
| 257 | Internationale Konferenz der Beauftragten für den |
| 258 | Datenschutz und für die Privatsphäre: Entschließung – Die |
| 259 | Verwendung eindeutiger Kennungen bei der Nutzung von |
| 260 | Internet Protokoll Version 6 (IPv6), 1. November 2011, S. 2. |
| 261 | Online abrufbar unter: |
| 262 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliess |
| 263 | ungssammlung/IntDSK/2011InternetIPv6.pdf?__blob=publicationF |
| 264 | ile] Dennoch muss dem Endkunden auch die Möglichkeit |
| 265 | eingeräumt werden, auf Wunsch eine statische Adresse zu |
| 266 | erhalten. |
| 267 | |
| 268 | In den vom Bundesbeauftragten für den Datenschutz und die |
| 269 | Informationsfreiheit (BfDI), Peter Schaar, und dem Deutschen |
| 270 | IPv6-Rat veröffentlichten Leitlinien „IPv6 und Datenschutz“ |
| 271 | heißt es dazu: „Für den Benutzer muss je nach Notwendigkeit |
| 272 | die Möglichkeit bestehen, sowohl mit statisch vergebenen |
| 273 | IPv6 Adressen, d.h. dauerhaft identifizierbar, Transaktionen |
| 274 | im Internet durchzuführen, als auch (teil-)anonymisiert und |
| 275 | damit nicht (einfach) zurückverfolgbar, z.B. vermittels von |
| 276 | dynamisch vergebenen Anteilen im IPv6 Adresspräfix oder |
| 277 | vermittels dynamischer neu vergebener Präfixe auf |
| 278 | Kundenwunsch z.B. per Knopfdruck, sein. Die jeweilige |
| 279 | Entscheidung darüber soll/muss beim Benutzer liegen.“[FN: |
| 280 | IPv6 German Council: Leitlinien IPv6 und Datenschutz. 16. |
| 281 | März 2012. Online abrufbar unter: |
| 282 | http://www.ipv6council.de/documents/leitlinien_ipv6_und_date |
| 283 | nschutz.html ] |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag