Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

"Hacker Contest": IT-Sicherheit praxisbezogen lernen

02.07.2002


Hacker Contest - das klingt gefährlich: Werden an der TU Darmstadt etwa böswillige Hacker ausgebildet? Oder trifft sich an der TUD die Hackerelite, um in einem Angriffswettbewerb gegen fremde Computer ihren König zu küren? Natürlich nicht, dennoch handelt es sich um eine hochspannende Angelegenheit: Der Hacker Contest ist ein Praktikum für Informatikstudierende, in dem die Teilnehmer ganz praktisch sowohl in der Rolle des Verteidigers als auch in der Rolle des Angreifers lernen, wie gefährdet IT-Systeme gegen Angriffe sind und wie sie sie schützen können.


"Um ein IT-System verteidigen zu können, muss der Verteidiger in der Lage sein, das System aus der Sicht des Angreifers zu sehen. Zukünftigen Verteidigern von IT-Systemen wollen wir diese Sichtweise vermitteln," sagen die Veranstalter Markus Schumacher und Lars Brückner vom Informationstechnologie Transfer Office (ITO, www.ito.tu-darmstadt.de) am Fachbereich Informatik der TUD zu den Zielen und zur Notwendigkeit des Praktikums. "Es gibt solche und solche ’Hacker’. Hacker im ursprünglichen Sinn, und so ist auch der Veranstaltungstitel zu verstehen, sind Computerfreaks, die einer positiven Hacker-Ethik folgen, die es unter anderem verbietet, fremde Daten zu verändern. Diese Ethik und auch die rechtlichen Rahmenbedingungen sind Teil unserer Ausbildung", erläutern sie.

"Zugegeben, der Name ist etwas reißerisch. Wir wollten, als wir die Veranstaltung 1999 erstmals angeboten haben, dass Interesse möglichst vieler Studierender wecken", räumt Schumacher ein. Das ist den Organisatoren gelungen: Jedes Sommersemester besuchen seither zehn bis zwanzig Informatikstudierende die Veranstaltung und sind fast immer begeistert. Teilnehmer loben die Kooperation und Kommunikation im Team - für viele Informatikstudierende ungewohntes Terrain, aber eine Schlüsselqualifikation fürs Arbeitsleben.


Der Hacker Contest wird zwar als Studienleistung anerkannt, ist jedoch ausgesprochen arbeitsaufwendig. "Unter zwölf Stunden pro Woche kommen die Studierenden kaum weg", warnen Schumacher und Brückner. In jedem Semester werden unterschiedliche Fragestellungen behandelt, so zum Beispiel Trojanische Pferde, Programme, die hinter einer gewohnten, harmlosen Fassade, etwa einer Bildverarbeitung, ihr wirkliches, bösartiges Verhalten verstecken, z.B. das Versenden von Passwort-Dateien per mail...

In diesem Semester wird - ganz aktuell - das Thema der wireless LANs (WLAN), der drahtlosen Funk-Computernetze, bearbeitet: Die Studenten werden in Gruppen aufgeteilt, deren Aufgabe es ist, sich wechselseitig anzugreifen und das eigene WLAN vor Angriffen zu schützen. "Die Form des Praktikums bietet den Teilnehmern viel intensivere Lernerfolge, als das in Vorlesungen oder Übungen möglich ist: Die Studierenden lernen aus Fehlern, die sie selbst in der Praxis gemacht haben. Solche Fehler macht man nur einmal", erläutert Schumacher.

Das "Hacken" läuft in mehreren Schritten ab: Ausspähen der Situation (welches Betriebssystem, welche Software etc. wird verwendet?), Abtasten, und Durchführen des Hacks. "Das Abtasten kann man sich vorstellen wie das Klingeln an allen Wohnungen eines Hochhauses: Wer sich nicht meldet, ist vermutlich nicht da - eine wichtige Information für einen Einbrecher. Und irgendjemand lässt einen immer ins Haus...", veranschaulicht Lars Brückner die Gefährlichkeit scheinbar harmloser Handlungen.

"Ein Sicherheitsproblem besteht im Prinzip darin, dass wie bei einer Kette das System nur so sicher sein kann wie ihr schwächstes Glied. Dazu kommt, dass die Systemprogrammierer und -betreuer oft vollständig mit ihrem Tagesgeschäft ausgelastet sind und die Sicherheit als ’Randthema’ vernachlässigen." Deshalb ist es den Organisatoren wichtig, das Thema IT-Sicherheit praktisch zu behandeln und das Zusammenspiel aller Sicherheitskomponenten eines Systems wie Firewalls und Verschlüsselungssysteme zu untersuchen. Kaum eine andere Lehrveranstaltung an deutschen Hochschulen verfolgt diesen Ansatz.

Das Praktikum wurde 1999 von Markus Schumacher, Utz Roedig und Marie-Luise Moschgath auf Anregung eines Kollegen initiiert. Heute wird es neben Brückner und Schumacher auch von Jan Steffan (ITO) und Matthias Hollik (Fachgebiet Multimedia Kommunikation) organisiert und betreut. Die im Hacker Contest benutzte und von den Sponsoren SIT und Manfred Fink Security Consulting finanzierte Hardware besteht zur Zeit aus sechs Pocket-PCs, acht Notebooks sowie Netz- und Serverkomponenten. Sponsoren sind für das Projekt übrigens ständig gesucht: Ihnen bietet sich etwa der exklusive Zugriff auf die ausführlichen Praktikumsberichte und wertvolle Kontakte mit Informatik-Studierenden, die bereits Erfahrung mit IT-Sicherheit haben - Spezialisten, die am Arbeitsmarkt nur schwer oder gar nicht zu finden sind.

Mittlerweile findet der Hacker Contest auch über die TUD hinaus Beachtung: Die Humboldt Universität Berlin hat das Konzept übernommen und bietet eine ähnliche Veranstaltung an, die Computerzeitschrift c’t findet in einem Artikel über das Informatikstudium  erfreuliche Worte: "Ein herausragendes Beispiele ist das Hacker-Praktikum an der TU Darmstadt...". Demnächst soll es in veränderter Fassung auch in das TUD-Weiterbildungsprogramm "Zertifikat IT-Sicherheit" aufgenommen werden und damit auch Interessenten von außerhalb der TUD zugänglich werden.

"Wir hatten auch schon Angebote von Firmen, die ihre Sicherheitssysteme von unseren Studierenden testen lassen wollten. Wir mussten aber ablehnen, weil das Risiko, dabei unabsichtlich Schäden zu verursachen, zu groß gewesen wäre", erzählt Schumacher. Unternehmen können die Dienste der Sicherheitsexperten dennoch nutzen: Schumacher und seine Kollegen vom ITO können angeheuert werden, um als "legale Einbrecher" fast wie in dem Hollywood-Thriller "Sneakers - Die Lautlosen" die Sicherheitssysteme des Auftraggebers mit fingierten Angriffen zu testen.

Kontakt: Markus Schumacher, Lars Brückner, Informationstechnologie Transfer Office, Fachbereich Informatik , TUD, Tel. 06151/16-6217, hacker@ito.tu-darmstadt.de


Diplom-Volkswirtin Sabine Gerbau | idw
Weitere Informationen:
http://www.ito.tu-darmstadt.de/
http://www.heise.de/ct/01/21/132/

Weitere Berichte zu: Contest IT-Sicherheit IT-System ITO Praktikum

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Wie Drohnen die Unterwelt erkunden
21.02.2018 | Technische Universität Bergakademie Freiberg

nachricht Neuer 3D Portrayal Service Standard veröffentlicht
20.02.2018 | Fraunhofer-Institut für Graphische Datenverarbeitung IGD

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Innovation im Leichtbaubereich: Belastbares Sandwich aus Aramid und Carbon

Die Entwicklung von Leichtbaustrukturen ist eines der zentralen Zukunftsthemen unserer Gesellschaft. Besonders in der Luftfahrtindustrie und in anderen Transportbereichen sind Leichtbaustrukturen gefragt. Sie ermöglichen Energieeinsparungen und reduzieren den Ressourcenverbrauch bei Treibstoffen und Material. Zum Einsatz kommen dabei Verbundmaterialien in der so genannten Sandwich-Bauweise. Diese bestehen aus zwei dünnen, steifen und hochfesten Deckschichten mit einer dazwischen liegenden dicken, vergleichsweise leichten und weichen Mittelschicht, dem Sandwich-Kern.

Aramidpapier ist ein etabliertes Material für solche Sandwichkerne. Sein mechanisches Strukturversagen ist jedoch noch unzureichend erforscht: Bislang fehlten...

Im Focus: Die Brücke, die sich dehnen kann

Brücken verformen sich, daher baut man normalerweise Dehnfugen ein. An der TU Wien wurde eine Technik entwickelt, die ohne Fugen auskommt und dadurch viel Geld und Aufwand spart.

Wer im Auto mit flottem Tempo über eine Brücke fährt, spürt es sofort: Meist rumpelt man am Anfang und am Ende der Brücke über eine Dehnfuge, die dort...

Im Focus: Eine Frage der Dynamik

Die meisten Ionenkanäle lassen nur eine ganz bestimmte Sorte von Ionen passieren, zum Beispiel Natrium- oder Kaliumionen. Daneben gibt es jedoch eine Reihe von Kanälen, die für beide Ionensorten durchlässig sind. Wie den Eiweißmolekülen das gelingt, hat jetzt ein Team um die Wissenschaftlerin Han Sun (FMP) und die Arbeitsgruppe von Adam Lange (FMP) herausgefunden. Solche nicht-selektiven Kanäle besäßen anders als die selektiven eine dynamische Struktur ihres Selektivitätsfilters, berichten die FMP-Forscher im Fachblatt Nature Communications. Dieser Filter könne zwei unterschiedliche Formen ausbilden, die jeweils nur eine der beiden Ionensorten passieren lassen.

Ionenkanäle sind für den Organismus von herausragender Bedeutung. Wenn zum Beispiel Sinnesreize wahrgenommen, ans Gehirn weitergeleitet und dort verarbeitet...

Im Focus: In best circles: First integrated circuit from self-assembled polymer

For the first time, a team of researchers at the Max-Planck Institute (MPI) for Polymer Research in Mainz, Germany, has succeeded in making an integrated circuit (IC) from just a monolayer of a semiconducting polymer via a bottom-up, self-assembly approach.

In the self-assembly process, the semiconducting polymer arranges itself into an ordered monolayer in a transistor. The transistors are binary switches used...

Im Focus: Erste integrierte Schaltkreise (IC) aus Plastik

Erstmals ist es einem Forscherteam am Max-Planck-Institut (MPI) für Polymerforschung in Mainz gelungen, einen integrierten Schaltkreis (IC) aus einer monomolekularen Schicht eines Halbleiterpolymers herzustellen. Dies erfolgte in einem sogenannten Bottom-Up-Ansatz durch einen selbstanordnenden Aufbau.

In diesem selbstanordnenden Aufbauprozess ordnen sich die Halbleiterpolymere als geordnete monomolekulare Schicht in einem Transistor an. Transistoren sind...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

VideoLinks
Industrie & Wirtschaft
Veranstaltungen

DFG unterstützt Kongresse und Tagungen - April 2018

21.02.2018 | Veranstaltungen

Tag der Seltenen Erkrankungen – Deutsche Leberstiftung informiert über seltene Lebererkrankungen

21.02.2018 | Veranstaltungen

Digitalisierung auf dem Prüfstand: Hochkarätige Konferenz zu Empowerment in der agilen Arbeitswelt

20.02.2018 | Veranstaltungen

VideoLinks
Wissenschaft & Forschung
Weitere VideoLinks im Überblick >>>
 
Aktuelle Beiträge

Kameratechnologie in Fahrzeugen: Bilddaten latenzarm komprimiert

21.02.2018 | Messenachrichten

Mit grüner Chemie gegen Malaria

21.02.2018 | Biowissenschaften Chemie

Periimplantitis: BMBF fördert zahnärztliches Verbund-Projekt mit 1,1 Millionen Euro

21.02.2018 | Förderungen Preise

Weitere B2B-VideoLinks
IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics