01.02.02 Absicherung gegenüber potenziellen negativen Effekten – Teil 4 (Exkurs IPv6)

1-1 von 1
  • 01.02.02 Absicherung gegenüber potenziellen negativen Effekten – Teil 4 (Exkurs IPv6) (Originalversion)

    von EnqueteSekretariat, angelegt
    1 I.2.1.1.2.2.3 Sicherheitsanforderung an Endgeräte
    2 So wurde im Expertengespräch „IPv6 – Sicherheitsaspekte“
    3 erklärt, dass es „ohne NAT […] möglich sein [werde], Pakete
    4 direkt an Endrechner zu transportieren, sofern keine
    5 Filterung durch andere Sicherheitsmechanismen erfolge. Damit
    6 steige der Anspruch an die Endanwender bzw. an die Anbieter
    7 von Produkten für Endanwender, über eine sichere
    8 Basiskonfiguration zu verfügen, die verhindere, dass Pakete
    9 aus dem Internet direkt an Endgeräte weitergeleitet
    10 werden.“[FN: Vgl. Protokoll des öffentlichen
    11 Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der
    12 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
    13 Enquete-Kommission Internet und digitale Gesellschaft des
    14 Deutschen Bundestages vom 21. Mai 2012, S. 15. Online
    15 abrufbar unter:
    16 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    17 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    18 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
    19 ] Künftig muss der Schutz verstärkt auf den Endgeräten der
    20 Anwender stattfinden. In diesem Zusammenhang wird auch
    21 diskutiert, ob Router eine integrierte Firewall beinhalten
    22 sollten.[FN: Vgl. Protokoll des öffentlichen
    23 Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der
    24 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
    25 Enquete-Kommission Internet und digitale Gesellschaft des
    26 Deutschen Bundestages vom 21. Mai 2012, S. 22. Online
    27 abrufbar unter:
    28 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    29 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    30 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
    31 ] Dies ist für stationär verwendete Rechner sicherlich ein
    32 relevanter Aspekt, jedoch darf dabei nicht vergessen werden,
    33 dass viele Anwender ihre Geräte zunehmend mobil nutzen.
    34 Sofern ein Anwender mit seinem Notebook in ein anderes Netz
    35 wechselt, muss dieses in der Lage sein, sich selbst zu
    36 schützen.[FN: Vgl. Schriftliche Stellungnahme von Christoph
    37 Weber im Rahmen des öffentlichen Expertengespräches „IPv6 –
    38 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
    39 Sicherheit im Netz der Enquete-Kommission Internet und
    40 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
    41 2012. S. 2. Online abrufbar unter:
    42 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    43 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    44 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
    45 _Weber.pdf] Es kann davon ausgegangen werden, dass es den
    46 „normalen“ Nutzer überfordert, eine sicherheitstechnische
    47 Konfiguration seiner Endgeräte eigenverantwortlich
    48 vorzunehmen. Folglich „muss die sichere Konfiguration der
    49 normale Betriebszustand sein, auf den sich der Benutzer beim
    50 typischen Einsatz verlassen kann (security by default).“[FN:
    51 Vgl. Bundesministerium für Wirtschaft und Technologie
    52 (Hrsg.): Das Internetprotokoll der Version 6 (IPv6) –
    53 Chancen und Herausforderungen für den Wirtschaftsstandort
    54 Deutschland – Abschlussbericht. Juni 2012. S. 15. Online
    55 abrufbar unter:
    56 http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int
    57 ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de
    58 ,rwb=true.pdf] Gleichwohl muss es dem technisch versierten
    59 Anwender möglich sein, diese Einstellungen seinen
    60 Bedürfnissen entsprechend zu verändern.
    61
    62
    63 I.2.1.1.2.2.4 Statische und dynamische Adressvergabe
    64 Die Vergabe einer IP-Adresse durch einen ISP kann auf zwei
    65 Arten erfolgen: statisch oder dynamisch.
    66
    67 Erfolgt die Zuweisung einer IP-Adresse statisch, so wird
    68 diese dauerhaft zugewiesen. Eine statische Vergabe kommt vor
    69 allem im Geschäftsbereich zum Einsatz, da zum Beispiel für
    70 das Betreiben eines eigenen Webservers eine feste IP-Adresse
    71 benötigt wird. Auch innerhalb eines Unternehmensnetzwerks
    72 erhalten beispielsweise Drucker eine statische IP. Im
    73 Endkundenbereich sind statische Adressen für Dienste wie
    74 VoIP oder Internet Protocol Television (IPTV) relevant.
    75 Bei einer dynamischen IP-Adressvergabe wird die Adresse nur
    76 für einen begrenzten Zeitraum vergeben. Nach einer
    77 festgelegten Zeitspanne, zum Beispiel 24 Stunden, erfolgt
    78 eine automatische Trennung. Sollte eine weitere
    79 Internetnutzung gewünscht sein, erhält der Kunde vom ISP
    80 eine neue Adresse zugewiesen. Unter IPv4 ist die dynamische
    81 Vergabe von IP-Adressen aufgrund der Adressknappheit
    82 notwendig. Da sich mit IPv6 der Adressraum jedoch um ein
    83 Vielfaches vergrößert, ist dies nun nicht mehr zwingend.
    84 Unter IPv6 wird dem Endkunden im Regelfall keine komplette
    85 IP-Adresse zugewiesen, sondern lediglich der erste Teil, das
    86 so genannte Global-Routing-Präfix.[FN: Siehe zum Aufbau von
    87 IPv6-Adressen Kapitel I.2.2.2.1, Abschnitt Aufbau von
    88 IPv6-Adressen.] Auch hier kann – wie unter IPv4 – entweder
    89 eine dynamische oder eine statische Vergabe erfolgen.
    90 Sollte unter IPv6 künftig eine statische Vergabe erfolgen,
    91 kann dies aus Datenschutzsicht kritisch gesehen werden.
    92 Durch eine statische Zuweisung der IP-Adresse, „stiege das
    93 Risiko, dass Diensteanbietern die Person hinter der
    94 IP-Adresse bekannt wird. Sie könnte dann bei jedem Besuch
    95 einer Webseite wiedererkannt werden, auch wenn sie sich dort
    96 nicht namentlich anmeldet. Dies wäre das Ende jedweder
    97 Anonymität im Internet – im Ergebnis eine kleine
    98 Vorratsdatenspeicherung durch die Hintertür, weil die
    99 IP-Adresse dann als Bestandsdatum dauerhaft gespeichert
    100 würde.“[FN: Vgl. Schriftliche Stellungnahme von Ulrich Kühn
    101 im Rahmen des öffentlichen Expertengespräches „IPv6 –
    102 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
    103 Sicherheit im Netz der Enquete-Kommission Internet und
    104 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
    105 2012. S. 3. Online abrufbar unter:
    106 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    107 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    108 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
    109 _Kuehn.pdf] Eine statische Vergabe zöge rechtliche Folgen
    110 nach sich, da die IP-Adresse damit zum Bestandsdatum
    111 würde.[FN: Vgl. MMR-Aktuell 2012, 329884 vom 21.03.2012,
    112 Ausgabe 6/2012 vom 27. März 2012]
    113 Ob die Zuweisung der IP-Adresse in Zukunft statisch oder
    114 dynamisch erfolgt, ist vom jeweiligen Anwendungsszenario
    115 abhängig zu machen.[FN: Vgl. Schriftliche Stellungnahme von
    116 Ulrich Kühn im Rahmen des öffentlichen Expertengespräches
    117 „IPv6 – Sicherheitsaspekte“ der Projektgruppe Zugang,
    118 Struktur und Sicherheit im Netz der Enquete-Kommission
    119 Internet und digitale Gesellschaft des Deutschen Bundestages
    120 vom 21. Mai 2012. S. 3. Online abrufbar unter:
    121 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    122 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    123 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
    124 _Kuehn.pdf] Bei Diensten wie VoIP oder IPTV ist eine
    125 statische Vergabe durchaus wünschenswert, da eine mit der
    126 dynamischen Zuweisung einhergehende Zwangsunterbrechung zu
    127 Problemen führen kann (Unterbrechung eines Telefonats,
    128 möglicherweise eines Notrufs; Unterbrechung eines
    129 TV-Streams).
    130
    131 ______________________
    132
    133 __Beispiel__ für eine am Markt mögliche Lösung zur
    134 Einführung von IPv6
    135 Auf dem Symposium „Internetprotokoll Version 6 (IPv6) – Wo
    136 bleibt der Datenschutz?“ des Bundesbeauftragten für den
    137 Datenschutz und die Informationsfreiheit am 22. November
    138 2011 stellte der Referent ein großen deutsches
    139 Telekommunikationsunternehmen das von diesem geplante
    140 Vorgehen hinsichtlich der Einführung von IPv6 vor.[FN: Vgl.
    141 hierzu die Ausführungen von Jan Lichtenberg, Deutsche
    142 Telekom, in: Der Bundesbeauftragte für den Datenschutz und
    143 die Informationsfreiheit, Schaar, Peter (Hrsg.):
    144 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
    145 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
    146 36. Online abrufbar unter:
    147 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
    148 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] So
    149 sollen die Kunden des Unternehmens aus „einem sehr großen
    150 regionalen Pool an IPv6-Präfixen einen eigenen kleinen Pool“
    151 mit „256 individuellen Präfixen“ erhalten.[FN: Vgl. Der
    152 Bundesbeauftragte für den Datenschutz und die
    153 Informationsfreiheit, Schaar, Peter (Hrsg.):
    154 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
    155 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
    156 36. Online abrufbar unter:
    157 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
    158 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
    159 Technisch bedeutet dies, dass dem Anwender kein komplettes
    160 64 Bit Präfix zugewiesen wird, sondern in diesem Fall ein 56
    161 Bit umfassendes Präfix (Global-Routing-Präfix). Die
    162 restlichen 8 Bit (Subnet Identifier) stehen dem Nutzer zur
    163 Verfügung, um eigene Subnetze zu bilden. Der von dem
    164 Telekommunikationsunternehmen ausgelieferte Router soll den
    165 Subnet Identifier regelmäßig neu erzeugen, das heißt aus dem
    166 Pool der 256 Subnetze auswählen.[FN: Vgl. Der
    167 Bundesbeauftragte für den Datenschutz und die
    168 Informationsfreiheit, Schaar, Peter (Hrsg.):
    169 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
    170 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
    171 36. Online abrufbar unter:
    172 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
    173 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
    174 Zusätzlich soll es dem Nutzer durch einen so genannten
    175 Privacy Button möglich sein, ein „komplett neues [56 Bit]
    176 Präfix zugewiesen [zu] bekommen“.[FN: Vgl. Der
    177 Bundesbeauftragte für den Datenschutz und die
    178 Informationsfreiheit, Schaar, Peter (Hrsg.):
    179 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
    180 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
    181 36f. Online abrufbar unter:
    182 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
    183 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
    184 Diese Neuzuweisung kann der Anwender entweder manuell
    185 auslösen oder automatisiert, zum Beispiel alle 24 Stunden
    186 immer um 1 Uhr nachts, durchführen lassen. Dem Kunden soll
    187 damit die Möglichkeit eingeräumt werden, sein gewünschtes
    188 Datenschutzniveau selbst festlegen zu können.[FN: Vgl. Der
    189 Bundesbeauftragte für den Datenschutz und die
    190 Informationsfreiheit, Schaar, Peter (Hrsg.):
    191 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
    192 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
    193 37. Online abrufbar unter:
    194 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
    195 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
    196 Von einer vom Provider durchgeführten Zwangstrennung, wie
    197 sie bei IPv4 üblich ist, will das Unternehmen Abstand
    198 nehmen. Dies liegt zum einen an den zukünftigen
    199 All-IP-Anschlüssen unter IPv6[FN: All-IP-Anschluss bedeutet,
    200 der Kunde erhält nur noch eine Leitung für Telefonie und
    201 Datentransfer. Die Telefonie erfolgt über VoIP.
    202 Vgl. Der Bundesbeauftragte für den Datenschutz und die
    203 Informationsfreiheit, Schaar, Peter (Hrsg.):
    204 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
    205 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
    206 33f. Online abrufbar unter:
    207 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
    208 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]:
    209 Würde man hier eine Zwangstrennung der Datenleitung
    210 vornehmen, würden auch Telefongespräche – schlimmstenfalls
    211 ein Notruf – unterbrochen. Zum anderen führe eine
    212 Neuzuweisung der IP-Adresse auch zur Unterbrechung von
    213 Diensten wie IPTV oder VoIP.[FN: Vgl. Protokoll des
    214 öffentlichen Expertengespräches zum Thema „IPv6 –
    215 Sicherheitsaspekte“ der Enquete-Kommission Internet und
    216 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
    217 2012, S. 16. Online abrufbar unter:
    218 http://www.bundestag.de/internetenquete/dokumentation/Zugang
    219 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
    220 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
    221 ]
    222 Vor dem Hintergrund, dass die IP-Adresse nicht zwangsweise
    223 dynamisch neu zugewiesen wird, sondern den aktiven Eingriff
    224 des Nutzers erfordert, kann kritisiert werden, dass der
    225 Subnet Identifier mit 8 Bit zu kurz gewählt ist.[FN: Vgl.
    226 Der Bundesbeauftragte für den Datenschutz und die
    227 Informationsfreiheit, Schaar, Peter (Hrsg.):
    228 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
    229 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
    230 53f., 61. Online abrufbar unter:
    231 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
    232 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] In
    233 diesem Fall stehen nur 256 Möglichkeiten zur Verfügung, mit
    234 denen der Global-Routing-Präfix ergänzt werden kann. Bleibt
    235 der Global-Routing-Präfix nämlich über einen längeren
    236 Zeitraum konstant, so besteht – wie bei einer statischen
    237 Adressvergabe – die Möglichkeit die IP einem Anschluss
    238 eindeutig zuzuordnen. Wird der Global-Routing-Präfix jedoch
    239 regelmäßig neu vergeben, besteht dieses Risiko nicht. Von
    240 Seiten des Unternehmens wird eingeräumt, dass es sich bei
    241 der geplanten Vorgehensweise um eine zum jetzigen Zeitpunkt
    242 realisierbare Lösung handelt, die sich in den nächsten
    243 Jahren weiterentwickeln und verändern kann.[FN: Vgl. Der
    244 Bundesbeauftragte für den Datenschutz und die
    245 Informationsfreiheit, Schaar, Peter (Hrsg.):
    246 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
    247 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
    248 50. Online abrufbar unter:
    249 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
    250 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
    251
    252 ______________________________________
    253
    254 Die 33. Internationale Konferenz der Beauftragten für den
    255 Datenschutz und für die Privatsphäre empfiehlt eine
    256 standardmäßig dynamische Präfixvergabe.[FN: Vgl. 33.
    257 Internationale Konferenz der Beauftragten für den
    258 Datenschutz und für die Privatsphäre: Entschließung – Die
    259 Verwendung eindeutiger Kennungen bei der Nutzung von
    260 Internet Protokoll Version 6 (IPv6), 1. November 2011, S. 2.
    261 Online abrufbar unter:
    262 http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliess
    263 ungssammlung/IntDSK/2011InternetIPv6.pdf?__blob=publicationF
    264 ile] Dennoch muss dem Endkunden auch die Möglichkeit
    265 eingeräumt werden, auf Wunsch eine statische Adresse zu
    266 erhalten.
    267
    268 In den vom Bundesbeauftragten für den Datenschutz und die
    269 Informationsfreiheit (BfDI), Peter Schaar, und dem Deutschen
    270 IPv6-Rat veröffentlichten Leitlinien „IPv6 und Datenschutz“
    271 heißt es dazu: „Für den Benutzer muss je nach Notwendigkeit
    272 die Möglichkeit bestehen, sowohl mit statisch vergebenen
    273 IPv6 Adressen, d.h. dauerhaft identifizierbar, Transaktionen
    274 im Internet durchzuführen, als auch (teil-)anonymisiert und
    275 damit nicht (einfach) zurückverfolgbar, z.B. vermittels von
    276 dynamisch vergebenen Anteilen im IPv6 Adresspräfix oder
    277 vermittels dynamischer neu vergebener Präfixe auf
    278 Kundenwunsch z.B. per Knopfdruck, sein. Die jeweilige
    279 Entscheidung darüber soll/muss beim Benutzer liegen.“[FN:
    280 IPv6 German Council: Leitlinien IPv6 und Datenschutz. 16.
    281 März 2012. Online abrufbar unter:
    282 http://www.ipv6council.de/documents/leitlinien_ipv6_und_date
    283 nschutz.html ]