Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

"Hacker Contest": IT-Sicherheit praxisbezogen lernen

02.07.2002


Hacker Contest - das klingt gefährlich: Werden an der TU Darmstadt etwa böswillige Hacker ausgebildet? Oder trifft sich an der TUD die Hackerelite, um in einem Angriffswettbewerb gegen fremde Computer ihren König zu küren? Natürlich nicht, dennoch handelt es sich um eine hochspannende Angelegenheit: Der Hacker Contest ist ein Praktikum für Informatikstudierende, in dem die Teilnehmer ganz praktisch sowohl in der Rolle des Verteidigers als auch in der Rolle des Angreifers lernen, wie gefährdet IT-Systeme gegen Angriffe sind und wie sie sie schützen können.


"Um ein IT-System verteidigen zu können, muss der Verteidiger in der Lage sein, das System aus der Sicht des Angreifers zu sehen. Zukünftigen Verteidigern von IT-Systemen wollen wir diese Sichtweise vermitteln," sagen die Veranstalter Markus Schumacher und Lars Brückner vom Informationstechnologie Transfer Office (ITO, www.ito.tu-darmstadt.de) am Fachbereich Informatik der TUD zu den Zielen und zur Notwendigkeit des Praktikums. "Es gibt solche und solche ’Hacker’. Hacker im ursprünglichen Sinn, und so ist auch der Veranstaltungstitel zu verstehen, sind Computerfreaks, die einer positiven Hacker-Ethik folgen, die es unter anderem verbietet, fremde Daten zu verändern. Diese Ethik und auch die rechtlichen Rahmenbedingungen sind Teil unserer Ausbildung", erläutern sie.

"Zugegeben, der Name ist etwas reißerisch. Wir wollten, als wir die Veranstaltung 1999 erstmals angeboten haben, dass Interesse möglichst vieler Studierender wecken", räumt Schumacher ein. Das ist den Organisatoren gelungen: Jedes Sommersemester besuchen seither zehn bis zwanzig Informatikstudierende die Veranstaltung und sind fast immer begeistert. Teilnehmer loben die Kooperation und Kommunikation im Team - für viele Informatikstudierende ungewohntes Terrain, aber eine Schlüsselqualifikation fürs Arbeitsleben.


Der Hacker Contest wird zwar als Studienleistung anerkannt, ist jedoch ausgesprochen arbeitsaufwendig. "Unter zwölf Stunden pro Woche kommen die Studierenden kaum weg", warnen Schumacher und Brückner. In jedem Semester werden unterschiedliche Fragestellungen behandelt, so zum Beispiel Trojanische Pferde, Programme, die hinter einer gewohnten, harmlosen Fassade, etwa einer Bildverarbeitung, ihr wirkliches, bösartiges Verhalten verstecken, z.B. das Versenden von Passwort-Dateien per mail...

In diesem Semester wird - ganz aktuell - das Thema der wireless LANs (WLAN), der drahtlosen Funk-Computernetze, bearbeitet: Die Studenten werden in Gruppen aufgeteilt, deren Aufgabe es ist, sich wechselseitig anzugreifen und das eigene WLAN vor Angriffen zu schützen. "Die Form des Praktikums bietet den Teilnehmern viel intensivere Lernerfolge, als das in Vorlesungen oder Übungen möglich ist: Die Studierenden lernen aus Fehlern, die sie selbst in der Praxis gemacht haben. Solche Fehler macht man nur einmal", erläutert Schumacher.

Das "Hacken" läuft in mehreren Schritten ab: Ausspähen der Situation (welches Betriebssystem, welche Software etc. wird verwendet?), Abtasten, und Durchführen des Hacks. "Das Abtasten kann man sich vorstellen wie das Klingeln an allen Wohnungen eines Hochhauses: Wer sich nicht meldet, ist vermutlich nicht da - eine wichtige Information für einen Einbrecher. Und irgendjemand lässt einen immer ins Haus...", veranschaulicht Lars Brückner die Gefährlichkeit scheinbar harmloser Handlungen.

"Ein Sicherheitsproblem besteht im Prinzip darin, dass wie bei einer Kette das System nur so sicher sein kann wie ihr schwächstes Glied. Dazu kommt, dass die Systemprogrammierer und -betreuer oft vollständig mit ihrem Tagesgeschäft ausgelastet sind und die Sicherheit als ’Randthema’ vernachlässigen." Deshalb ist es den Organisatoren wichtig, das Thema IT-Sicherheit praktisch zu behandeln und das Zusammenspiel aller Sicherheitskomponenten eines Systems wie Firewalls und Verschlüsselungssysteme zu untersuchen. Kaum eine andere Lehrveranstaltung an deutschen Hochschulen verfolgt diesen Ansatz.

Das Praktikum wurde 1999 von Markus Schumacher, Utz Roedig und Marie-Luise Moschgath auf Anregung eines Kollegen initiiert. Heute wird es neben Brückner und Schumacher auch von Jan Steffan (ITO) und Matthias Hollik (Fachgebiet Multimedia Kommunikation) organisiert und betreut. Die im Hacker Contest benutzte und von den Sponsoren SIT und Manfred Fink Security Consulting finanzierte Hardware besteht zur Zeit aus sechs Pocket-PCs, acht Notebooks sowie Netz- und Serverkomponenten. Sponsoren sind für das Projekt übrigens ständig gesucht: Ihnen bietet sich etwa der exklusive Zugriff auf die ausführlichen Praktikumsberichte und wertvolle Kontakte mit Informatik-Studierenden, die bereits Erfahrung mit IT-Sicherheit haben - Spezialisten, die am Arbeitsmarkt nur schwer oder gar nicht zu finden sind.

Mittlerweile findet der Hacker Contest auch über die TUD hinaus Beachtung: Die Humboldt Universität Berlin hat das Konzept übernommen und bietet eine ähnliche Veranstaltung an, die Computerzeitschrift c’t findet in einem Artikel über das Informatikstudium  erfreuliche Worte: "Ein herausragendes Beispiele ist das Hacker-Praktikum an der TU Darmstadt...". Demnächst soll es in veränderter Fassung auch in das TUD-Weiterbildungsprogramm "Zertifikat IT-Sicherheit" aufgenommen werden und damit auch Interessenten von außerhalb der TUD zugänglich werden.

"Wir hatten auch schon Angebote von Firmen, die ihre Sicherheitssysteme von unseren Studierenden testen lassen wollten. Wir mussten aber ablehnen, weil das Risiko, dabei unabsichtlich Schäden zu verursachen, zu groß gewesen wäre", erzählt Schumacher. Unternehmen können die Dienste der Sicherheitsexperten dennoch nutzen: Schumacher und seine Kollegen vom ITO können angeheuert werden, um als "legale Einbrecher" fast wie in dem Hollywood-Thriller "Sneakers - Die Lautlosen" die Sicherheitssysteme des Auftraggebers mit fingierten Angriffen zu testen.

Kontakt: Markus Schumacher, Lars Brückner, Informationstechnologie Transfer Office, Fachbereich Informatik , TUD, Tel. 06151/16-6217, hacker@ito.tu-darmstadt.de


Diplom-Volkswirtin Sabine Gerbau | idw
Weitere Informationen:
http://www.ito.tu-darmstadt.de/
http://www.heise.de/ct/01/21/132/

Weitere Berichte zu: Contest IT-Sicherheit IT-System ITO Praktikum

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Verbesserung des mobilen Internetzugangs der Zukunft
21.07.2017 | IHP - Leibniz-Institut für innovative Mikroelektronik

nachricht Affen aus dem Weltraum zählen? Neue Methoden helfen die Artenvielfalt zu erfassen
21.07.2017 | Forschungsverbund Berlin e.V.

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Einblicke unter die Oberfläche des Mars

Die Region erstreckt sich über gut 1000 Kilometer entlang des Äquators des Mars. Sie heißt Medusae Fossae Formation und über ihren Ursprung ist bislang wenig bekannt. Der Geologe Prof. Dr. Angelo Pio Rossi von der Jacobs University hat gemeinsam mit Dr. Roberto Orosei vom Nationalen Italienischen Institut für Astrophysik in Bologna und weiteren Wissenschaftlern einen Teilbereich dieses Gebietes, genannt Lucus Planum, näher unter die Lupe genommen – mithilfe von Radarfernerkundung.

Wie bei einem Röntgenbild dringen die Strahlen einige Kilometer tief in die Oberfläche des Planeten ein und liefern Informationen über die Struktur, die...

Im Focus: Molekulares Lego

Sie können ihre Farbe wechseln, ihren Spin verändern oder von fest zu flüssig wechseln: Eine bestimmte Klasse von Polymeren besitzt faszinierende Eigenschaften. Wie sie das schaffen, haben Forscher der Uni Würzburg untersucht.

Bei dieser Arbeit handele es sich um ein „Hot Paper“, das interessante und wichtige Aspekte einer neuen Polymerklasse behandelt, die aufgrund ihrer Vielfalt an...

Im Focus: Das Universum in einem Kristall

Dresdener Forscher haben in Zusammenarbeit mit einem internationalen Forscherteam einen unerwarteten experimentellen Zugang zu einem Problem der Allgemeinen Realitätstheorie gefunden. Im Fachmagazin Nature berichten sie, dass es ihnen in neuartigen Materialien und mit Hilfe von thermoelektrischen Messungen gelungen ist, die Schwerkraft-Quantenanomalie nachzuweisen. Erstmals konnten so Quantenanomalien in simulierten Schwerfeldern an einem realen Kristall untersucht werden.

In der Physik spielen Messgrößen wie Energie, Impuls oder elektrische Ladung, welche ihre Erscheinungsform zwar ändern können, aber niemals verloren gehen oder...

Im Focus: Manipulation des Elektronenspins ohne Informationsverlust

Physiker haben eine neue Technik entwickelt, um auf einem Chip den Elektronenspin mit elektrischen Spannungen zu steuern. Mit der neu entwickelten Methode kann der Zerfall des Spins unterdrückt, die enthaltene Information erhalten und über vergleichsweise grosse Distanzen übermittelt werden. Das zeigt ein Team des Departement Physik der Universität Basel und des Swiss Nanoscience Instituts in einer Veröffentlichung in Physical Review X.

Seit einigen Jahren wird weltweit untersucht, wie sich der Spin des Elektrons zur Speicherung und Übertragung von Information nutzen lässt. Der Spin jedes...

Im Focus: Manipulating Electron Spins Without Loss of Information

Physicists have developed a new technique that uses electrical voltages to control the electron spin on a chip. The newly-developed method provides protection from spin decay, meaning that the contained information can be maintained and transmitted over comparatively large distances, as has been demonstrated by a team from the University of Basel’s Department of Physics and the Swiss Nanoscience Institute. The results have been published in Physical Review X.

For several years, researchers have been trying to use the spin of an electron to store and transmit information. The spin of each electron is always coupled...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

Den Geheimnissen der Schwarzen Löcher auf der Spur

21.07.2017 | Veranstaltungen

Den Nachhaltigkeitskreis schließen: Lebensmittelschutz durch biobasierte Materialien

21.07.2017 | Veranstaltungen

Operatortheorie im Fokus

20.07.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Einblicke unter die Oberfläche des Mars

21.07.2017 | Geowissenschaften

Wegbereiter für Vitamin A in Reis

21.07.2017 | Biowissenschaften Chemie

Den Geheimnissen der Schwarzen Löcher auf der Spur

21.07.2017 | Veranstaltungsnachrichten