"Hacker Contest": IT-Sicherheit praxisbezogen lernen
Hacker Contest – das klingt gefährlich: Werden an der TU Darmstadt etwa böswillige Hacker ausgebildet? Oder trifft sich an der TUD die Hackerelite, um in einem Angriffswettbewerb gegen fremde Computer ihren König zu küren? Natürlich nicht, dennoch handelt es sich um eine hochspannende Angelegenheit: Der Hacker Contest ist ein Praktikum für Informatikstudierende, in dem die Teilnehmer ganz praktisch sowohl in der Rolle des Verteidigers als auch in der Rolle des Angreifers lernen, wie gefährdet IT-Systeme gegen Angriffe sind und wie sie sie schützen können.
„Um ein IT-System verteidigen zu können, muss der Verteidiger in der Lage sein, das System aus der Sicht des Angreifers zu sehen. Zukünftigen Verteidigern von IT-Systemen wollen wir diese Sichtweise vermitteln,“ sagen die Veranstalter Markus Schumacher und Lars Brückner vom Informationstechnologie Transfer Office (ITO, www.ito.tu-darmstadt.de) am Fachbereich Informatik der TUD zu den Zielen und zur Notwendigkeit des Praktikums. „Es gibt solche und solche ’Hacker’. Hacker im ursprünglichen Sinn, und so ist auch der Veranstaltungstitel zu verstehen, sind Computerfreaks, die einer positiven Hacker-Ethik folgen, die es unter anderem verbietet, fremde Daten zu verändern. Diese Ethik und auch die rechtlichen Rahmenbedingungen sind Teil unserer Ausbildung“, erläutern sie.
„Zugegeben, der Name ist etwas reißerisch. Wir wollten, als wir die Veranstaltung 1999 erstmals angeboten haben, dass Interesse möglichst vieler Studierender wecken“, räumt Schumacher ein. Das ist den Organisatoren gelungen: Jedes Sommersemester besuchen seither zehn bis zwanzig Informatikstudierende die Veranstaltung und sind fast immer begeistert. Teilnehmer loben die Kooperation und Kommunikation im Team – für viele Informatikstudierende ungewohntes Terrain, aber eine Schlüsselqualifikation fürs Arbeitsleben.
Der Hacker Contest wird zwar als Studienleistung anerkannt, ist jedoch ausgesprochen arbeitsaufwendig. „Unter zwölf Stunden pro Woche kommen die Studierenden kaum weg“, warnen Schumacher und Brückner. In jedem Semester werden unterschiedliche Fragestellungen behandelt, so zum Beispiel Trojanische Pferde, Programme, die hinter einer gewohnten, harmlosen Fassade, etwa einer Bildverarbeitung, ihr wirkliches, bösartiges Verhalten verstecken, z.B. das Versenden von Passwort-Dateien per mail…
In diesem Semester wird – ganz aktuell – das Thema der wireless LANs (WLAN), der drahtlosen Funk-Computernetze, bearbeitet: Die Studenten werden in Gruppen aufgeteilt, deren Aufgabe es ist, sich wechselseitig anzugreifen und das eigene WLAN vor Angriffen zu schützen. „Die Form des Praktikums bietet den Teilnehmern viel intensivere Lernerfolge, als das in Vorlesungen oder Übungen möglich ist: Die Studierenden lernen aus Fehlern, die sie selbst in der Praxis gemacht haben. Solche Fehler macht man nur einmal“, erläutert Schumacher.
Das „Hacken“ läuft in mehreren Schritten ab: Ausspähen der Situation (welches Betriebssystem, welche Software etc. wird verwendet?), Abtasten, und Durchführen des Hacks. „Das Abtasten kann man sich vorstellen wie das Klingeln an allen Wohnungen eines Hochhauses: Wer sich nicht meldet, ist vermutlich nicht da – eine wichtige Information für einen Einbrecher. Und irgendjemand lässt einen immer ins Haus…“, veranschaulicht Lars Brückner die Gefährlichkeit scheinbar harmloser Handlungen.
„Ein Sicherheitsproblem besteht im Prinzip darin, dass wie bei einer Kette das System nur so sicher sein kann wie ihr schwächstes Glied. Dazu kommt, dass die Systemprogrammierer und -betreuer oft vollständig mit ihrem Tagesgeschäft ausgelastet sind und die Sicherheit als ’Randthema’ vernachlässigen.“ Deshalb ist es den Organisatoren wichtig, das Thema IT-Sicherheit praktisch zu behandeln und das Zusammenspiel aller Sicherheitskomponenten eines Systems wie Firewalls und Verschlüsselungssysteme zu untersuchen. Kaum eine andere Lehrveranstaltung an deutschen Hochschulen verfolgt diesen Ansatz.
Das Praktikum wurde 1999 von Markus Schumacher, Utz Roedig und Marie-Luise Moschgath auf Anregung eines Kollegen initiiert. Heute wird es neben Brückner und Schumacher auch von Jan Steffan (ITO) und Matthias Hollik (Fachgebiet Multimedia Kommunikation) organisiert und betreut. Die im Hacker Contest benutzte und von den Sponsoren SIT und Manfred Fink Security Consulting finanzierte Hardware besteht zur Zeit aus sechs Pocket-PCs, acht Notebooks sowie Netz- und Serverkomponenten. Sponsoren sind für das Projekt übrigens ständig gesucht: Ihnen bietet sich etwa der exklusive Zugriff auf die ausführlichen Praktikumsberichte und wertvolle Kontakte mit Informatik-Studierenden, die bereits Erfahrung mit IT-Sicherheit haben – Spezialisten, die am Arbeitsmarkt nur schwer oder gar nicht zu finden sind.
Mittlerweile findet der Hacker Contest auch über die TUD hinaus Beachtung: Die Humboldt Universität Berlin hat das Konzept übernommen und bietet eine ähnliche Veranstaltung an, die Computerzeitschrift c’t findet in einem Artikel über das Informatikstudium erfreuliche Worte: „Ein herausragendes Beispiele ist das Hacker-Praktikum an der TU Darmstadt…“. Demnächst soll es in veränderter Fassung auch in das TUD-Weiterbildungsprogramm „Zertifikat IT-Sicherheit“ aufgenommen werden und damit auch Interessenten von außerhalb der TUD zugänglich werden.
„Wir hatten auch schon Angebote von Firmen, die ihre Sicherheitssysteme von unseren Studierenden testen lassen wollten. Wir mussten aber ablehnen, weil das Risiko, dabei unabsichtlich Schäden zu verursachen, zu groß gewesen wäre“, erzählt Schumacher. Unternehmen können die Dienste der Sicherheitsexperten dennoch nutzen: Schumacher und seine Kollegen vom ITO können angeheuert werden, um als „legale Einbrecher“ fast wie in dem Hollywood-Thriller „Sneakers – Die Lautlosen“ die Sicherheitssysteme des Auftraggebers mit fingierten Angriffen zu testen.
Kontakt: Markus Schumacher, Lars Brückner, Informationstechnologie Transfer Office, Fachbereich Informatik , TUD, Tel. 06151/16-6217, hacker@ito.tu-darmstadt.de
Media Contact
Alle Nachrichten aus der Kategorie: Informationstechnologie
Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.
Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.
Neueste Beiträge
Parallele Pfade: Das Verständnis von Malariaresistenz bei Schimpansen und Menschen
Die nächsten Verwandten des Menschen passen sich genetisch an Lebensräume und Infektionen an Überleben des am besten Angepassten: Genetische Anpassungen bei Schimpansen aufgedeckt Görlitz, 10.01.2025. Schimpansen verfügen über genetische Anpassungen,…
Du bist, was du isst – Stanford-Studie verbindet Ballaststoffe mit Modulation von Anti-Krebs-Genen
Die Ballaststofflücke: Ein wachsendes Problem in der amerikanischen Ernährung Ballaststoffe sind bekanntlich ein wichtiger Bestandteil einer gesunden Ernährung, doch weniger als 10 % der Amerikaner konsumieren die empfohlene Mindestmenge. Eine…
Vertrauen Sie Ihrem Bauchgefühl – RNA-Protein-Entdeckung für eine bessere Immunität
HIRI-Forscher entschlüsseln Kontrollmechanismen der Polysaccharidverwertung in Bacteroides thetaiotaomicron. Forschende des Helmholtz-Instituts für RNA-basierte Infektionsforschung (HIRI) und der Julius-Maximilians-Universität (JMU) Würzburg haben ein Protein sowie eine Gruppe kleiner Ribonukleinsäuren (sRNAs) in…