1 | I.2.1.1.2.2.3 Sicherheitsanforderung an Endgeräte |
2 | So wurde im Expertengespräch „IPv6 – Sicherheitsaspekte“ |
3 | erklärt, dass es „ohne NAT […] möglich sein [werde], Pakete |
4 | direkt an Endrechner zu transportieren, sofern keine |
5 | Filterung durch andere Sicherheitsmechanismen erfolge. Damit |
6 | steige der Anspruch an die Endanwender bzw. an die Anbieter |
7 | von Produkten für Endanwender, über eine sichere |
8 | Basiskonfiguration zu verfügen, die verhindere, dass Pakete |
9 | aus dem Internet direkt an Endgeräte weitergeleitet |
10 | werden.“[FN: Vgl. Protokoll des öffentlichen |
11 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
12 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
13 | Enquete-Kommission Internet und digitale Gesellschaft des |
14 | Deutschen Bundestages vom 21. Mai 2012, S. 15. Online |
15 | abrufbar unter: |
16 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
17 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
18 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
19 | ] Künftig muss der Schutz verstärkt auf den Endgeräten der |
20 | Anwender stattfinden. In diesem Zusammenhang wird auch |
21 | diskutiert, ob Router eine integrierte Firewall beinhalten |
22 | sollten.[FN: Vgl. Protokoll des öffentlichen |
23 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
24 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
25 | Enquete-Kommission Internet und digitale Gesellschaft des |
26 | Deutschen Bundestages vom 21. Mai 2012, S. 22. Online |
27 | abrufbar unter: |
28 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
29 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
30 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
31 | ] Dies ist für stationär verwendete Rechner sicherlich ein |
32 | relevanter Aspekt, jedoch darf dabei nicht vergessen werden, |
33 | dass viele Anwender ihre Geräte zunehmend mobil nutzen. |
34 | Sofern ein Anwender mit seinem Notebook in ein anderes Netz |
35 | wechselt, muss dieses in der Lage sein, sich selbst zu |
36 | schützen.[FN: Vgl. Schriftliche Stellungnahme von Christoph |
37 | Weber im Rahmen des öffentlichen Expertengespräches „IPv6 – |
38 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
39 | Sicherheit im Netz der Enquete-Kommission Internet und |
40 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
41 | 2012. S. 2. Online abrufbar unter: |
42 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
43 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
44 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
45 | _Weber.pdf] Es kann davon ausgegangen werden, dass es den |
46 | „normalen“ Nutzer überfordert, eine sicherheitstechnische |
47 | Konfiguration seiner Endgeräte eigenverantwortlich |
48 | vorzunehmen. Folglich „muss die sichere Konfiguration der |
49 | normale Betriebszustand sein, auf den sich der Benutzer beim |
50 | typischen Einsatz verlassen kann (security by default).“[FN: |
51 | Vgl. Bundesministerium für Wirtschaft und Technologie |
52 | (Hrsg.): Das Internetprotokoll der Version 6 (IPv6) – |
53 | Chancen und Herausforderungen für den Wirtschaftsstandort |
54 | Deutschland – Abschlussbericht. Juni 2012. S. 15. Online |
55 | abrufbar unter: |
56 | http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int |
57 | ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de |
58 | ,rwb=true.pdf] Gleichwohl muss es dem technisch versierten |
59 | Anwender möglich sein, diese Einstellungen seinen |
60 | Bedürfnissen entsprechend zu verändern. |
61 | |
62 | |
63 | I.2.1.1.2.2.4 Statische und dynamische Adressvergabe |
64 | Die Vergabe einer IP-Adresse durch einen ISP kann auf zwei |
65 | Arten erfolgen: statisch oder dynamisch. |
66 | |
67 | Erfolgt die Zuweisung einer IP-Adresse statisch, so wird |
68 | diese dauerhaft zugewiesen. Eine statische Vergabe kommt vor |
69 | allem im Geschäftsbereich zum Einsatz, da zum Beispiel für |
70 | das Betreiben eines eigenen Webservers eine feste IP-Adresse |
71 | benötigt wird. Auch innerhalb eines Unternehmensnetzwerks |
72 | erhalten beispielsweise Drucker eine statische IP. Im |
73 | Endkundenbereich sind statische Adressen für Dienste wie |
74 | VoIP oder Internet Protocol Television (IPTV) relevant. |
75 | Bei einer dynamischen IP-Adressvergabe wird die Adresse nur |
76 | für einen begrenzten Zeitraum vergeben. Nach einer |
77 | festgelegten Zeitspanne, zum Beispiel 24 Stunden, erfolgt |
78 | eine automatische Trennung. Sollte eine weitere |
79 | Internetnutzung gewünscht sein, erhält der Kunde vom ISP |
80 | eine neue Adresse zugewiesen. Unter IPv4 ist die dynamische |
81 | Vergabe von IP-Adressen aufgrund der Adressknappheit |
82 | notwendig. Da sich mit IPv6 der Adressraum jedoch um ein |
83 | Vielfaches vergrößert, ist dies nun nicht mehr zwingend. |
84 | Unter IPv6 wird dem Endkunden im Regelfall keine komplette |
85 | IP-Adresse zugewiesen, sondern lediglich der erste Teil, das |
86 | so genannte Global-Routing-Präfix.[FN: Siehe zum Aufbau von |
87 | IPv6-Adressen Kapitel I.2.2.2.1, Abschnitt Aufbau von |
88 | IPv6-Adressen.] Auch hier kann – wie unter IPv4 – entweder |
89 | eine dynamische oder eine statische Vergabe erfolgen. |
90 | Sollte unter IPv6 künftig eine statische Vergabe erfolgen, |
91 | kann dies aus Datenschutzsicht kritisch gesehen werden. |
92 | Durch eine statische Zuweisung der IP-Adresse, „stiege das |
93 | Risiko, dass Diensteanbietern die Person hinter der |
94 | IP-Adresse bekannt wird. Sie könnte dann bei jedem Besuch |
95 | einer Webseite wiedererkannt werden, auch wenn sie sich dort |
96 | nicht namentlich anmeldet. Dies wäre das Ende jedweder |
97 | Anonymität im Internet – im Ergebnis eine kleine |
98 | Vorratsdatenspeicherung durch die Hintertür, weil die |
99 | IP-Adresse dann als Bestandsdatum dauerhaft gespeichert |
100 | würde.“[FN: Vgl. Schriftliche Stellungnahme von Ulrich Kühn |
101 | im Rahmen des öffentlichen Expertengespräches „IPv6 – |
102 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
103 | Sicherheit im Netz der Enquete-Kommission Internet und |
104 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
105 | 2012. S. 3. Online abrufbar unter: |
106 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
107 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
108 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
109 | _Kuehn.pdf] Eine statische Vergabe zöge rechtliche Folgen |
110 | nach sich, da die IP-Adresse damit zum Bestandsdatum |
111 | würde.[FN: Vgl. MMR-Aktuell 2012, 329884 vom 21.03.2012, |
112 | Ausgabe 6/2012 vom 27. März 2012] |
113 | Ob die Zuweisung der IP-Adresse in Zukunft statisch oder |
114 | dynamisch erfolgt, ist vom jeweiligen Anwendungsszenario |
115 | abhängig zu machen.[FN: Vgl. Schriftliche Stellungnahme von |
116 | Ulrich Kühn im Rahmen des öffentlichen Expertengespräches |
117 | „IPv6 – Sicherheitsaspekte“ der Projektgruppe Zugang, |
118 | Struktur und Sicherheit im Netz der Enquete-Kommission |
119 | Internet und digitale Gesellschaft des Deutschen Bundestages |
120 | vom 21. Mai 2012. S. 3. Online abrufbar unter: |
121 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
122 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
123 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
124 | _Kuehn.pdf] Bei Diensten wie VoIP oder IPTV ist eine |
125 | statische Vergabe durchaus wünschenswert, da eine mit der |
126 | dynamischen Zuweisung einhergehende Zwangsunterbrechung zu |
127 | Problemen führen kann (Unterbrechung eines Telefonats, |
128 | möglicherweise eines Notrufs; Unterbrechung eines |
129 | TV-Streams). |
130 | |
131 | ______________________ |
132 | |
133 | __Beispiel__ für eine am Markt mögliche Lösung zur |
134 | Einführung von IPv6 |
135 | Auf dem Symposium „Internetprotokoll Version 6 (IPv6) – Wo |
136 | bleibt der Datenschutz?“ des Bundesbeauftragten für den |
137 | Datenschutz und die Informationsfreiheit am 22. November |
138 | 2011 stellte der Referent ein großen deutsches |
139 | Telekommunikationsunternehmen das von diesem geplante |
140 | Vorgehen hinsichtlich der Einführung von IPv6 vor.[FN: Vgl. |
141 | hierzu die Ausführungen von Jan Lichtenberg, Deutsche |
142 | Telekom, in: Der Bundesbeauftragte für den Datenschutz und |
143 | die Informationsfreiheit, Schaar, Peter (Hrsg.): |
144 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
145 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
146 | 36. Online abrufbar unter: |
147 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
148 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] So |
149 | sollen die Kunden des Unternehmens aus „einem sehr großen |
150 | regionalen Pool an IPv6-Präfixen einen eigenen kleinen Pool“ |
151 | mit „256 individuellen Präfixen“ erhalten.[FN: Vgl. Der |
152 | Bundesbeauftragte für den Datenschutz und die |
153 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
154 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
155 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
156 | 36. Online abrufbar unter: |
157 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
158 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
159 | Technisch bedeutet dies, dass dem Anwender kein komplettes |
160 | 64 Bit Präfix zugewiesen wird, sondern in diesem Fall ein 56 |
161 | Bit umfassendes Präfix (Global-Routing-Präfix). Die |
162 | restlichen 8 Bit (Subnet Identifier) stehen dem Nutzer zur |
163 | Verfügung, um eigene Subnetze zu bilden. Der von dem |
164 | Telekommunikationsunternehmen ausgelieferte Router soll den |
165 | Subnet Identifier regelmäßig neu erzeugen, das heißt aus dem |
166 | Pool der 256 Subnetze auswählen.[FN: Vgl. Der |
167 | Bundesbeauftragte für den Datenschutz und die |
168 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
169 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
170 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
171 | 36. Online abrufbar unter: |
172 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
173 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
174 | Zusätzlich soll es dem Nutzer durch einen so genannten |
175 | Privacy Button möglich sein, ein „komplett neues [56 Bit] |
176 | Präfix zugewiesen [zu] bekommen“.[FN: Vgl. Der |
177 | Bundesbeauftragte für den Datenschutz und die |
178 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
179 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
180 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
181 | 36f. Online abrufbar unter: |
182 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
183 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
184 | Diese Neuzuweisung kann der Anwender entweder manuell |
185 | auslösen oder automatisiert, zum Beispiel alle 24 Stunden |
186 | immer um 1 Uhr nachts, durchführen lassen. Dem Kunden soll |
187 | damit die Möglichkeit eingeräumt werden, sein gewünschtes |
188 | Datenschutzniveau selbst festlegen zu können.[FN: Vgl. Der |
189 | Bundesbeauftragte für den Datenschutz und die |
190 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
191 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
192 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
193 | 37. Online abrufbar unter: |
194 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
195 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
196 | Von einer vom Provider durchgeführten Zwangstrennung, wie |
197 | sie bei IPv4 üblich ist, will das Unternehmen Abstand |
198 | nehmen. Dies liegt zum einen an den zukünftigen |
199 | All-IP-Anschlüssen unter IPv6[FN: All-IP-Anschluss bedeutet, |
200 | der Kunde erhält nur noch eine Leitung für Telefonie und |
201 | Datentransfer. Die Telefonie erfolgt über VoIP. |
202 | Vgl. Der Bundesbeauftragte für den Datenschutz und die |
203 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
204 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
205 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
206 | 33f. Online abrufbar unter: |
207 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
208 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]: |
209 | Würde man hier eine Zwangstrennung der Datenleitung |
210 | vornehmen, würden auch Telefongespräche – schlimmstenfalls |
211 | ein Notruf – unterbrochen. Zum anderen führe eine |
212 | Neuzuweisung der IP-Adresse auch zur Unterbrechung von |
213 | Diensten wie IPTV oder VoIP.[FN: Vgl. Protokoll des |
214 | öffentlichen Expertengespräches zum Thema „IPv6 – |
215 | Sicherheitsaspekte“ der Enquete-Kommission Internet und |
216 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
217 | 2012, S. 16. Online abrufbar unter: |
218 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
219 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
220 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
221 | ] |
222 | Vor dem Hintergrund, dass die IP-Adresse nicht zwangsweise |
223 | dynamisch neu zugewiesen wird, sondern den aktiven Eingriff |
224 | des Nutzers erfordert, kann kritisiert werden, dass der |
225 | Subnet Identifier mit 8 Bit zu kurz gewählt ist.[FN: Vgl. |
226 | Der Bundesbeauftragte für den Datenschutz und die |
227 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
228 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
229 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
230 | 53f., 61. Online abrufbar unter: |
231 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
232 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] In |
233 | diesem Fall stehen nur 256 Möglichkeiten zur Verfügung, mit |
234 | denen der Global-Routing-Präfix ergänzt werden kann. Bleibt |
235 | der Global-Routing-Präfix nämlich über einen längeren |
236 | Zeitraum konstant, so besteht – wie bei einer statischen |
237 | Adressvergabe – die Möglichkeit die IP einem Anschluss |
238 | eindeutig zuzuordnen. Wird der Global-Routing-Präfix jedoch |
239 | regelmäßig neu vergeben, besteht dieses Risiko nicht. Von |
240 | Seiten des Unternehmens wird eingeräumt, dass es sich bei |
241 | der geplanten Vorgehensweise um eine zum jetzigen Zeitpunkt |
242 | realisierbare Lösung handelt, die sich in den nächsten |
243 | Jahren weiterentwickeln und verändern kann.[FN: Vgl. Der |
244 | Bundesbeauftragte für den Datenschutz und die |
245 | Informationsfreiheit, Schaar, Peter (Hrsg.): |
246 | Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
247 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
248 | 50. Online abrufbar unter: |
249 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
250 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
251 | |
252 | ______________________________________ |
253 | |
254 | Die 33. Internationale Konferenz der Beauftragten für den |
255 | Datenschutz und für die Privatsphäre empfiehlt eine |
256 | standardmäßig dynamische Präfixvergabe.[FN: Vgl. 33. |
257 | Internationale Konferenz der Beauftragten für den |
258 | Datenschutz und für die Privatsphäre: Entschließung – Die |
259 | Verwendung eindeutiger Kennungen bei der Nutzung von |
260 | Internet Protokoll Version 6 (IPv6), 1. November 2011, S. 2. |
261 | Online abrufbar unter: |
262 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliess |
263 | ungssammlung/IntDSK/2011InternetIPv6.pdf?__blob=publicationF |
264 | ile] Dennoch muss dem Endkunden auch die Möglichkeit |
265 | eingeräumt werden, auf Wunsch eine statische Adresse zu |
266 | erhalten. |
267 | |
268 | In den vom Bundesbeauftragten für den Datenschutz und die |
269 | Informationsfreiheit (BfDI), Peter Schaar, und dem Deutschen |
270 | IPv6-Rat veröffentlichten Leitlinien „IPv6 und Datenschutz“ |
271 | heißt es dazu: „Für den Benutzer muss je nach Notwendigkeit |
272 | die Möglichkeit bestehen, sowohl mit statisch vergebenen |
273 | IPv6 Adressen, d.h. dauerhaft identifizierbar, Transaktionen |
274 | im Internet durchzuführen, als auch (teil-)anonymisiert und |
275 | damit nicht (einfach) zurückverfolgbar, z.B. vermittels von |
276 | dynamisch vergebenen Anteilen im IPv6 Adresspräfix oder |
277 | vermittels dynamischer neu vergebener Präfixe auf |
278 | Kundenwunsch z.B. per Knopfdruck, sein. Die jeweilige |
279 | Entscheidung darüber soll/muss beim Benutzer liegen.“[FN: |
280 | IPv6 German Council: Leitlinien IPv6 und Datenschutz. 16. |
281 | März 2012. Online abrufbar unter: |
282 | http://www.ipv6council.de/documents/leitlinien_ipv6_und_date |
283 | nschutz.html ] |
1-1 von 1
-
01.02.02 Absicherung gegenüber potenziellen negativen Effekten – Teil 4 (Exkurs IPv6) (Originalversion)
von EnqueteSekretariat, angelegt