Navigation und Service


Internet Protokoll (IP)

Das Internet Protokoll (IP) hat einen beispiellosen Siegeszug angetreten. Nahezu alle Computer-Netze, von LAN bis zum Internet, verwenden IP als Verbindungsprotokoll. In den meisten Netzen wird IP in der Version 4 (kurz IPv4) eingesetzt.

Spätestens seit dem World IPv6 Launch im Juni 2012 ist der dedizierte Nachfolger IPv6 in aller Munde. Grund ist, dass die verfügbaren IPv4-Adressen zur Neige gehen. Die für Europa zuständige Internet Registry (RIPE NCC) hat im September 2012 ihre letzte Reserve angebrochen. Die dem RIPE NCC übergeordnete Instanz IANA hat bereits Anfang 2011 ihren Adresspool erschöpft.

In den meisten Unternehmen und Behörden ist IPv6 im internen Netz bereits präsent. Alle aktuellen Betriebssysteme haben IPv6 standardmäßig aktiviert – darunter auch Windows 7 und Windows Server 2008. Spätestens mit der Migration von XP auf Windows 7 ist IPv6 im Haus. Auch am Internetübergang wird bald mit IPv6 zu rechnen sein. Einige große Provider haben bereits angekündigt IPv6 für ihre Kunden einzuführen.

Diese Verfügbarkeit von IPv6 hat Auswirkungen auf die Cyber-Sicherheit des Netzes. Gerade wenn IPv6 nicht beachtet und nicht oder unzureichend konfiguriert wird, sind alle Rechner über IPv6 angreifbar. Die Angriffe reichen von Denial-of-Service Angriffe gegen Clients und Server bis zu Man-in-the-Middle Angriffe zum Umlenken und Mitlesen von Datenströmen.

Aus diesen Gründen ist es erforderlich, sich die Thematik bewusst zu machen und entsprechende Gegenmaßnahmen zu ergreifen. Die folgende Studie Datei ist barrierefrei⁄barrierearm  Sichere Anbindung von lokalen Netzen an das Internet v2.0 (ISi-S) (pdf, 9,03 MB) beschäftigt sich mit dem Aufbau von LAN und Sicherheits-Gateway. Dabei wird neben den klassischen IPv4-Netzen auch IPv6 berücksichtigt. Die Studie bietet eine umfangreiche Einführung in das Thema, das von einem IPv6-Grundlagen-Kapitel über die Konfiguration des Sicherheits-Gateways bis hin zum exemplarischen Adressplan reicht.


© Bundesamt für Sicherheit in der Informationstechnik. All rights reserved