Trotz Privacy Extensions: IPv6-Adressen für andauerndes Tracking nutzbar

Laut einer Studie läuft jeder fünfte Kunde eines großen europäischen Internetanbieters Gefahr, dass die Datenschutzvorkehrungen für IPv6 ausgehebelt werden.

In Pocket speichern vorlesen Druckansicht 161 Kommentare lesen
IPv6-Sujet

Ein einzelnes Gerät im (W)LAN kann den Tracking-Schutz für alle anderen Geräte aushebeln.

(Bild: Den Rise/Shutterstock)

Lesezeit: 5 Min.
Inhaltsverzeichnis

Die sogenannten Privacy Extensions für das Internetprotokoll IPv6 halten nur bedingt ihr Versprechen, das Surfverhalten von Nutzern zu verschleiern. Mit der Datenschutzerweiterung lassen sich zusätzliche, über Zufallszahlen generierte und wechselnde IPv6-Adressen erstellen. Dies soll helfen, eine fortlaufende Nachverfolgung der Internetaktivitäten einzelner Personen zu verhindern. Forscher des Max-Planck-Instituts für Informatik und der TU Delft haben aber am Beispiel eines großen europäischen Zugangsanbieters herausgefunden, dass sich bis zu 19 Prozent der Teilnehmer vergleichsweise einfach enttarnen lassen.

"Ein fauler Apfel kann Ihre IPv6-Privatsphäre verderben", betitelten die Wissenschaftler ihre jüngst publizierte Analyse. Demnach setzen Provider weltweit zunehmend IPv6 in ihren Netzen ein. Ein Grund dafür sei die ständig wachsende Zahl vernetzter Geräte. Dabei könne schon ein schlecht konfiguriertes Gerät, das alte IPv6-Adressierungsschemata verwendet, die IPv6 Privacy Extensions aushebeln.

Diese Fehlkonfigurationen können es der Studie zufolge Dritten wie Content Delivery Networks (CDN) oder großen Diensteanbietern ermöglichen, die Internetkennung eines Nutzers langfristig und dauerhaft zu verfolgen. Stein des Anstoßes: Rechner können für die automatische Adresseinrichtung die eindeutige Hardware-Adresse (MAC) der jeweiligen Netzwerkkarte nutzen. Solche statischen IPv6-Adressen wirken wie eine eindeutige Hardware-ID, die der Rechner bei jedem Kontakt zu einem IPv6-tauglichen Server überträgt.

Brisant ist das bei Geräten wie Tablets oder Smartphones, denn sie werden in der Regel nur von einer Person genutzt. Die für jeden Serverbetreiber und Netzbeobachter zugängliche MAC-Adresse erlaubt es so, diesen User wiederzuerkennen. Datenschützer warnten daher bereits frühzeitig vor umfassender Profilbildung per Tracking. Dagegen sollen die Privacy Extensions für IPv6 helfen. Für deren leichte Anwendbarkeit hat die Deutsche Telekom schon 2011 einen "Privacy-Button" herausgebracht. Damit wird das für das Routing von Datenpaketen nötige und vom Provider einstellbare Netzwerkpräfix teilweise verändert, um Tracking weiter zu erschweren.

Bei Providern, die diese Form der Präfixvergabe verwenden, erhält das Kundengerät eines Teilnehmers einen Zusatz, erläutern die Autoren. In der Regel handle es sich dabei um ein 8 Bit langes, flexibles Netzwerkpräfix. Die verbleibenden 64 Bit der Gesamtadresse gehören der Gerätekennung, die bei IPv6 üblicherweise vom Gerät im Heimnetzwerk selbst erzeugt wird ("/64-Präfix").

Die Heimgeräte können ihre IPv6-Adressen entweder über das Verwaltungsprotokoll DHCPv6 oder das Pendant Stateless Address Autoconfiguration (SLAAC) beziehen. Bei SLAAC gibt das Kundengerät oder der Router das Präfix bekannt, und jeder Client generiert seine IPv6-Adresse entweder mit der Standard-MAC alias EUI-64 oder IPv6-Privacy-Erweiterungen. Dieser Prozess wird jedesmal wiederholt, wenn der Provider das Präfix rotiert und ein neues /56-Präfix an das Heimgerät delegiert. Dies führt dazu, dass die Geräte ihre IPv6-Adresse jeweils erneuern, sobald das Präfix wechselt.

Verwendet allerdings in einem Haushalt ein Laptop die Datenschutzerweiterung und zum Beispiel das Smart-TV EUI-64, bleibt die Schnittstellen-ID des Letzteren bei Präfix-Rotationen gleich. Daher könne etwa ein Content Delivery Network oder eine andere Anwendung die Schnittstellen-Kennung der Adresse des Fernsehers als ID für Tracking verwenden. Damit wäre nicht nur der Fernseher, sondern auch der Laptop über rotierte Präfixe hinweg zu verfolgen. Ein einziges Gerät mit Standard-MAC im (W)LAN reiche aus, auch den Laptop zu tracken.

Die Forscher haben den IP-Datenstrom eines Tages bei einem großen europäischen Internetanbieter mit 15 Millionen Kunden analysiert, um herauszufinden, inwieweit diese von dem Privatsphäre-Leck betroffen sind. Dieser Zugangsanbieter delegiere /56-Präfixe an seine Abonnenten, während sich die Peripherieschnittstellen von Heimgeräten und Endbenutzernetzwerken in separaten /56-Präfixen befanden. Somit stelle ein /56-Präfix ein lokales Netz (LAN) eines Teilnehmers dar.

Gefunden haben die Wissenschaftler 16,9 Millionen IPv6-Adressen mit EUI-64 in ihrem Datensatz. Durch Extraktion der eindeutigen MAC-Adressen stießen sie auf 14,4 Millionen Geräte mit EUI-64-Adressierung. Etwa 2,7 Millionen /56-Präfixe hatten mindestens ein Gerät mit einer EUI-64-IPv6-Adresse. Dies mache 19 Prozent oder rund ein Fünftel aller 11,3 Millionen beobachteten /56-Präfixe aus.

Um die Privatsphäre der Nutzer besser zu schützen, hoffen die Verfasser auf stärkere Selbstregulierung der Branche. Das Team sei dabei, Hersteller von Geräten für das Internet of Things (IoT) zu kontaktieren, die noch Standard-MAC-Adressen verwenden, berichtet der Max-Planck-Forscher Said Jawad Saidi in einem Blogeintrag. Internetanbieter sollten kontinuierlich auf solche Datenschutzverletzungen achten und Nutzer über die Risiken informieren. Der EU-Abgeordnete Patrick Breyer (Piratenpartei) warnte angesichts der Ergebnisse vor einer Neuauflage der Vorratsdatenspeicherung: Unterschiedsloses Protokollieren von Nutzerspuren treffe nicht zuletzt Bürger, die auf günstige IoT-Geräte setzen.

(bme)