Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

"Hacker Contest": IT-Sicherheit praxisbezogen lernen

02.07.2002


Hacker Contest - das klingt gefährlich: Werden an der TU Darmstadt etwa böswillige Hacker ausgebildet? Oder trifft sich an der TUD die Hackerelite, um in einem Angriffswettbewerb gegen fremde Computer ihren König zu küren? Natürlich nicht, dennoch handelt es sich um eine hochspannende Angelegenheit: Der Hacker Contest ist ein Praktikum für Informatikstudierende, in dem die Teilnehmer ganz praktisch sowohl in der Rolle des Verteidigers als auch in der Rolle des Angreifers lernen, wie gefährdet IT-Systeme gegen Angriffe sind und wie sie sie schützen können.


"Um ein IT-System verteidigen zu können, muss der Verteidiger in der Lage sein, das System aus der Sicht des Angreifers zu sehen. Zukünftigen Verteidigern von IT-Systemen wollen wir diese Sichtweise vermitteln," sagen die Veranstalter Markus Schumacher und Lars Brückner vom Informationstechnologie Transfer Office (ITO, www.ito.tu-darmstadt.de) am Fachbereich Informatik der TUD zu den Zielen und zur Notwendigkeit des Praktikums. "Es gibt solche und solche ’Hacker’. Hacker im ursprünglichen Sinn, und so ist auch der Veranstaltungstitel zu verstehen, sind Computerfreaks, die einer positiven Hacker-Ethik folgen, die es unter anderem verbietet, fremde Daten zu verändern. Diese Ethik und auch die rechtlichen Rahmenbedingungen sind Teil unserer Ausbildung", erläutern sie.

"Zugegeben, der Name ist etwas reißerisch. Wir wollten, als wir die Veranstaltung 1999 erstmals angeboten haben, dass Interesse möglichst vieler Studierender wecken", räumt Schumacher ein. Das ist den Organisatoren gelungen: Jedes Sommersemester besuchen seither zehn bis zwanzig Informatikstudierende die Veranstaltung und sind fast immer begeistert. Teilnehmer loben die Kooperation und Kommunikation im Team - für viele Informatikstudierende ungewohntes Terrain, aber eine Schlüsselqualifikation fürs Arbeitsleben.


Der Hacker Contest wird zwar als Studienleistung anerkannt, ist jedoch ausgesprochen arbeitsaufwendig. "Unter zwölf Stunden pro Woche kommen die Studierenden kaum weg", warnen Schumacher und Brückner. In jedem Semester werden unterschiedliche Fragestellungen behandelt, so zum Beispiel Trojanische Pferde, Programme, die hinter einer gewohnten, harmlosen Fassade, etwa einer Bildverarbeitung, ihr wirkliches, bösartiges Verhalten verstecken, z.B. das Versenden von Passwort-Dateien per mail...

In diesem Semester wird - ganz aktuell - das Thema der wireless LANs (WLAN), der drahtlosen Funk-Computernetze, bearbeitet: Die Studenten werden in Gruppen aufgeteilt, deren Aufgabe es ist, sich wechselseitig anzugreifen und das eigene WLAN vor Angriffen zu schützen. "Die Form des Praktikums bietet den Teilnehmern viel intensivere Lernerfolge, als das in Vorlesungen oder Übungen möglich ist: Die Studierenden lernen aus Fehlern, die sie selbst in der Praxis gemacht haben. Solche Fehler macht man nur einmal", erläutert Schumacher.

Das "Hacken" läuft in mehreren Schritten ab: Ausspähen der Situation (welches Betriebssystem, welche Software etc. wird verwendet?), Abtasten, und Durchführen des Hacks. "Das Abtasten kann man sich vorstellen wie das Klingeln an allen Wohnungen eines Hochhauses: Wer sich nicht meldet, ist vermutlich nicht da - eine wichtige Information für einen Einbrecher. Und irgendjemand lässt einen immer ins Haus...", veranschaulicht Lars Brückner die Gefährlichkeit scheinbar harmloser Handlungen.

"Ein Sicherheitsproblem besteht im Prinzip darin, dass wie bei einer Kette das System nur so sicher sein kann wie ihr schwächstes Glied. Dazu kommt, dass die Systemprogrammierer und -betreuer oft vollständig mit ihrem Tagesgeschäft ausgelastet sind und die Sicherheit als ’Randthema’ vernachlässigen." Deshalb ist es den Organisatoren wichtig, das Thema IT-Sicherheit praktisch zu behandeln und das Zusammenspiel aller Sicherheitskomponenten eines Systems wie Firewalls und Verschlüsselungssysteme zu untersuchen. Kaum eine andere Lehrveranstaltung an deutschen Hochschulen verfolgt diesen Ansatz.

Das Praktikum wurde 1999 von Markus Schumacher, Utz Roedig und Marie-Luise Moschgath auf Anregung eines Kollegen initiiert. Heute wird es neben Brückner und Schumacher auch von Jan Steffan (ITO) und Matthias Hollik (Fachgebiet Multimedia Kommunikation) organisiert und betreut. Die im Hacker Contest benutzte und von den Sponsoren SIT und Manfred Fink Security Consulting finanzierte Hardware besteht zur Zeit aus sechs Pocket-PCs, acht Notebooks sowie Netz- und Serverkomponenten. Sponsoren sind für das Projekt übrigens ständig gesucht: Ihnen bietet sich etwa der exklusive Zugriff auf die ausführlichen Praktikumsberichte und wertvolle Kontakte mit Informatik-Studierenden, die bereits Erfahrung mit IT-Sicherheit haben - Spezialisten, die am Arbeitsmarkt nur schwer oder gar nicht zu finden sind.

Mittlerweile findet der Hacker Contest auch über die TUD hinaus Beachtung: Die Humboldt Universität Berlin hat das Konzept übernommen und bietet eine ähnliche Veranstaltung an, die Computerzeitschrift c’t findet in einem Artikel über das Informatikstudium  erfreuliche Worte: "Ein herausragendes Beispiele ist das Hacker-Praktikum an der TU Darmstadt...". Demnächst soll es in veränderter Fassung auch in das TUD-Weiterbildungsprogramm "Zertifikat IT-Sicherheit" aufgenommen werden und damit auch Interessenten von außerhalb der TUD zugänglich werden.

"Wir hatten auch schon Angebote von Firmen, die ihre Sicherheitssysteme von unseren Studierenden testen lassen wollten. Wir mussten aber ablehnen, weil das Risiko, dabei unabsichtlich Schäden zu verursachen, zu groß gewesen wäre", erzählt Schumacher. Unternehmen können die Dienste der Sicherheitsexperten dennoch nutzen: Schumacher und seine Kollegen vom ITO können angeheuert werden, um als "legale Einbrecher" fast wie in dem Hollywood-Thriller "Sneakers - Die Lautlosen" die Sicherheitssysteme des Auftraggebers mit fingierten Angriffen zu testen.

Kontakt: Markus Schumacher, Lars Brückner, Informationstechnologie Transfer Office, Fachbereich Informatik , TUD, Tel. 06151/16-6217, hacker@ito.tu-darmstadt.de


Diplom-Volkswirtin Sabine Gerbau | idw
Weitere Informationen:
http://www.ito.tu-darmstadt.de/
http://www.heise.de/ct/01/21/132/

Weitere Berichte zu: Contest IT-Sicherheit IT-System ITO Praktikum

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Künstliche Intelligenz für die Wissensarbeit
20.11.2018 | FOKUS - Fraunhofer-Institut für Offene Kommunikationssysteme

nachricht Mit maschinellen Lernverfahren Anomalien frühzeitig erkennen und Schäden vermeiden
19.11.2018 | Fraunhofer-Institut für Algorithmen und Wissenschaftliches Rechnen SCAI

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Nonstop-Transport von Frachten in Nanomaschinen

Max-Planck-Forscher entdecken die Nanostruktur von molekularen Zügen und den Grund für reibungslosen Transport in den „Antennen der Zelle“

Eine Zelle bewegt sich ständig umher, tastet ihre Umgebung ab und sendet Signale an andere Zellen. Das ist wichtig, damit eine Zelle richtig funktionieren kann.

Im Focus: Nonstop Tranport of Cargo in Nanomachines

Max Planck researchers revel the nano-structure of molecular trains and the reason for smooth transport in cellular antennas.

Moving around, sensing the extracellular environment, and signaling to other cells are important for a cell to function properly. Responsible for those tasks...

Im Focus: InSight: Touchdown auf dem Mars

Am 26. November landet die NASA-Sonde InSight auf dem Mars. Erstmals wird sie die Stärke und Häufigkeit von Marsbeben messen.

Monatelanger Flug durchs All, flammender Abstieg durch die Reibungshitze der Atmosphäre und sanftes Aufsetzen auf der Oberfläche – siebenmal ist das Kunststück...

Im Focus: Weltweit erstmals Entstehung von chemischen Bindungen in Echtzeit beobachtet und simuliert

Einem Team von Physikern unter der Leitung von Prof. Dr. Wolf Gero Schmidt, Universität Paderborn, und Prof. Dr. Martin Wolf, Fritz-Haber-Institut Berlin, ist ein entscheidender Durchbruch gelungen: Sie haben weltweit zum ersten Mal und „in Echtzeit“ die Änderung der Elektronenstruktur während einer chemischen Reaktion beobachtet. Mithilfe umfangreicher Computersimulationen haben die Wissenschaftler die Ursachen und Mechanismen der Elektronenumverteilung aufgeklärt und visualisiert. Ihre Ergebnisse wurden nun in der renommierten, interdisziplinären Fachzeitschrift „Science“ veröffentlicht.

„Chemische Reaktionen sind durch die Bildung bzw. den Bruch chemischer Bindungen zwischen Atomen und den damit verbundenen Änderungen atomarer Abstände...

Im Focus: Rasende Elektronen unter Kontrolle

Die Elektronik zukünftig über Lichtwellen kontrollieren statt Spannungssignalen: Das ist das Ziel von Physikern weltweit. Der Vorteil: Elektromagnetische Wellen des Licht schwingen mit Petahertz-Frequenz. Damit könnten zukünftige Computer eine Million Mal schneller sein als die heutige Generation. Wissenschaftler der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) sind diesem Ziel nun einen Schritt nähergekommen: Ihnen ist es gelungen, Elektronen in Graphen mit ultrakurzen Laserpulsen präzise zu steuern.

Eine Stromregelung in der Elektronik, die millionenfach schneller ist als heutzutage: Davon träumen viele. Schließlich ist die Stromregelung eine der...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

VideoLinks
Industrie & Wirtschaft
Veranstaltungen

Personalisierte Implantologie – 32. Kongress der DGI

19.11.2018 | Veranstaltungen

Internationale Konferenz diskutiert digitale Innovationen für die öffentliche Verwaltung

19.11.2018 | Veranstaltungen

Naturkonstanten als Hauptdarsteller

19.11.2018 | Veranstaltungen

VideoLinks
Wissenschaft & Forschung
Weitere VideoLinks im Überblick >>>
 
Aktuelle Beiträge

Nonstop-Transport von Frachten in Nanomaschinen

20.11.2018 | Biowissenschaften Chemie

Wie sich ein Kristall in Wasser löst

20.11.2018 | Biowissenschaften Chemie

Chemiker entwickeln neues Verfahren zur selektiven Bindung von Proteinen

20.11.2018 | Biowissenschaften Chemie

Weitere B2B-VideoLinks
IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics