Sie sind nicht angemeldet.

Neue Antwort erstellen

Lieber Besucher, herzlich willkommen bei: PCJumper Forum. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

Achtung! Die letzte Antwort auf dieses Thema liegt mehr als 1 902 Tage zurück. Das Thema ist womöglich bereits veraltet. Bitte erstellen Sie ggf. ein neues Thema.

Beitragsinformationen
Beitrag
Einstellungen

Internet-Adressen werden automatisch erkannt und umgewandelt.

Smiley-Code wird in Ihrem Beitrag automatisch als Smiley-Grafik dargestellt.

Sie können BBCodes zur Formatierung nutzen, sofern diese Option aktiviert ist.

Dateianhänge
Dateianhänge hinzufügen

Maximale Anzahl an Dateianhängen: 5
Maximale Dateigröße: 150 kB
Erlaubte Dateiendungen: bmp, gif, jpeg, jpg, pdf, png, txt, zip

Die letzten 2 Beiträge

2

Donnerstag, 2. Mai 2013, 11:59

Von Dathy

Unternehmen, besonders welche die Windows Server 2008 R2 einsetzen, sollten allerdings auf dem Server selber den IPv6 Dienst nicht abschalten. Das mag der Server nicht so wirklich. Im Privatbereich ist dieses auf jeden Fall zu empfehlen.

1

Donnerstag, 2. Mai 2013, 11:29

Von mthiem

Warum man TCP IP v6 deaktivieren sollte

Hallo,
ich wollte einmal eure Gedanken anregen für TCPIP V6 welches als Standard in den Betriebssystem angeschaltet ist und sich aber niemand Gedanken darüber macht, aber ein hohes Maß an Sicherheitsmaßnahmen erfordert.
Viele große Internet-Provider haben und werden auf IPv6 allen Kunden umstellen – geschäftlich und privat. Doch die meisten Unternehmens- und Privatkunden sind jedoch sicherheitstechnisch nicht auf das neue Protokoll vorbereitet.
Was bei großen Unternehmen längst als Problem bekannt ist, haben sich viele Privatkunden noch nicht vergegenwärtigt: Bei den IPv6-Adressen handelt es sich normalerweise um öffentliche Adressen. Das kann nicht nur zu Sicherheitsproblemen führen, in der Form, dass das eigene Netz plötzlich von außen angreifbar ist, man kann auch schnell Opfer von Strafverfolgung werden.
Ist nun der NAT-Router so konfiguriert, dass er eine IPv6-Verbindung herstellt, sobald das Protokoll nativ beim ISP verfügbar ist, und der Home-Server versteht das neue Protokoll, dann ist dieser plötzlich aus dem gesamten Internet erreichbar. Auf diese Weise wird man plötzlich zum illegalen Anbieter von urheberrechtsgeschützten Werken, ohne überhaupt davon zu wissen. Und mal Ehrlich wer hat keine Daten die niemanden etwas angehen.
Das Smartphone im eigenen Netzwerk über WLAN stellt eine Brücke zum Netzwerk dar. Mobile IPv6 ist in RFC 3775 spezifiziert. Sicherheitsaspekte werden in RFC 3776 adressiert. Das Problem liegt allerdings darin, dass die Implementierung in vielen Betriebssystemen, vor allem Windows, noch unvollständig und fehlerbehaftet ist. Zudem gibt es keine einfachen Verwaltungstools, um etwa einem Bekannten kurzfristig Zugang ins Heimnetz zu ermöglichen. Darüber hinaus bleiben offene Sicherheitsprobleme, die man noch lösen muss. Unter bestimmten Bedingungen kann ein Angreifer den Traffic auf seinen eigenen Rechner umleiten.
Fazit:
IPv6 verlangt ein komplettes Umdenken in der Security-Strategie, da in der Regel alle Geräte mit einer öffentlichen IPv6-Adresse aus dem Internet erreichbar sind. Das gilt nicht nur für Unternehmen, sondern auch für private Netze. Wer unbedacht IPv6 einsetzt, wenn die großen Provider Ende 2011 damit beginnen, das neue Protokoll anzubieten, riskiert, dass der heimische Media-Server, der eigentlich nur die Wohnung mit Musik und Filmen versorgen soll, plötzlich zum illegalen Downloadserver im Internet wird.
Das Protokoll Mobile IPv6, mit dem es theoretisch möglich ist, per IPSec-Authentifizierung entweder mit Zertifikat oder Benutzername und Passwort oder Pre Shared Key (PSK) legitimen Nutzern Zugang zum eigenen Netz zu verschaffen, funktioniert in aktuellen Implementierungen noch nicht zufriedenstellend.
Es ist daher wichtig, IPv6 mit Bedacht einzusetzen. Dabei kann man nach folgender Checkliste vorgehen.
  • Am Home-Router sollte man IPv6 zunächst komplett abschalten und nicht etwa auf "Auto" (Benutze IPv6 sofern verfügbar) stellen. Damit lässt sich verhindern, dass IPv6 benutzt wird, wenn der ISP möglicherweise das neue Protokoll für alle Kunden ungefragt freischaltet.
  • Bevor man IPv6 am Home-Router einschaltet, ist es unerlässlich, sich mit den Sicherheitskonzepten des jeweiligen Home-Routers vertraut machen.
  • Falls der Home-Router eine IPv6-Firewall besitzt, darf man nur die IPv6-Adressen und die Ports freischalten, die durch einen ausreichenden Sicherheitsmechanismus geschützt sind, etwa HTTPS-Protokoll mit Passwort-Eingabe. Bei unverschlüsseltem HTTP mit Basic-Authentifizierung kann das Passwort abgehört werden.
  • Wenn der Home-Router keine IPv6-Firewall besitzt, müssen alle Endgeräte selbst abgesichert werden, etwa durch die Windows-Firewall. So ist es eventuell sinnvoll, das SMB-Protokoll (Windows File Sharing) nur im Intranet zuzulassen und eingehende Verbindungen aus dem Internet abzuweisen. Unerfahrene Benutzer sollten allerdings nicht zu komplexe Regeln erstellen, da der Prozess fehleranfällig ist. Im Zweifel lässt man auf einem Client-Rechner die Default-Einstellungen aktiv, die überhaupt keinen Zugang zu einem Rechner erlauben.
  • Auf Consumer-Geräten, die keinen ausreichenden Schutzmechanismus haben, etwa einfache VoIP-Adapter oder digitale Videorekorder, sollte das IPv6-Protokoll deaktiviert werden, wenn der Home-Router keine IPv6-Firewall beinhaltet.
  • Generell gilt, dass alle Computer und Geräte Sicherheitslücken aufweisen können, durch die ein Angriff von außen möglich ist. IPv4 und NAT schützt gegen die meisten solcher Angriffe. Man kommt daher nicht umhin, regelmäßig Updates einzuspielen und die Security-Hinweise der Hersteller zu lesen.