Mit Honig lockt man Hacker - 2

Technische Universität Darmstadt

Cybersicherheit an der Technischen Universität (TU) Darmstadt

Unterstützung bekommt Carlos dabei auch von studentischen Hilfskräften wie Isabella Dix. Das Ungewöhnliche an ihr: Bis sie sich für das Informatikstudium an der TU bewarb, hatte sie noch nie programmiert – im Gegensatz zu den meisten Kommilitonen. „Aus der Schule kannte ich nur Word und Paint“, sagt sie lachend. Aber mit Akribie und Talent hat sie sich durchgebissen und wurde schließlich auf die Cybersicherheit aufmerksam – und die Kollegen auf sie. „Mich hat das Thema gereizt, weil hier viel Dynamik drin ist. Ich lerne immer dazu und hoffe, dass auch später im Beruf keine Routine aufkommt.“

Die Arbeitsgruppe von Prof. Mühlhäuser ist aber nicht die einzige in Darmstadt – im Gegenteil: Sie gehört zum Center for Research in Security and Privacy, kurz CRISP, dem größten Forschungszentrum für Cybersicherheit in Europa. Neben der TU Darmstadt gehört die Hochschule Darmstadt ebenso dazu wie die in Darmstadt angesiedelten Fraunhofer Institute für Sichere Informationstechnologie SIT und für Graphische Datenverarbeitung IGD. Über 450 Forscher arbeiten hier rund um die Themen Cybersicherheit und Schutz der Privatsphäre – und werden dabei stark gefördert vom Bundesministerium für Bildung und Forschung (BMBF) und dem Land Hessen. Weitere Informationen über CRISP gibt es unter www.crisp-da.de.


Lücken finden, Lösungen für alle bieten
Mit anderen Bedrohungen durch die moderne IT-Gesellschaft setzt sich das Team von Prof. Matthias Hollick auseinander. Es forscht unter anderem an der Sicherheit drahtloser Near Field Communication (NFC). Das ist die Technik, die zum Beispiel bei Schließ- und Bezahlsystemen zum Einsatz kommt sowie bei elektronischen Ausweisdokumenten. „Die Übertragung zwischen Karte und Lesegerät findet in sehr geringer physikalischer Entfernung statt“, sagt Doktorand Max Maass, der schon während des Studiums gemeinsam mit Daniel Wegemer und zwei weiteren Kommilitonen an dem Thema gearbeitet hat. „Bisher musste ganz spezielle (und teure) Hardware genutzt werden, um diese Übertragung auf Sicherheitsrisiken zu untersuchen.“ Dem Team ist es gelungen, Sicherheitstests mit einem herkömmlichen Smartphone und einer eigenen App durchzuführen. Dabei fanden sie wiederholt Lücken im System diverser Hersteller und machten sie darauf aufmerksam. Denn das oberste Ziel ist es, die Technik sicherer zu machen und die Anwender vor Missbrauch zu schützen. „Der Endverbraucher kann sich allenfalls mit speziellen Kartenhüllen absichern“, so Daniel Wegemer. Die Hauptverantwortung liegt beim Hersteller. Oft reicht ein Software-Update aus. Um ein deutlich höheres Sicherheitsniveau zu erreichen, wäre der Einsatz einer zusätzlichen Sicherheitstechnologie, dem ‚Distance Bounding’, ratsam. Wichtig ist dem Team, ihre Tools unter seemoo.de/nfcgate frei zugänglich für alle zur Verfügung zu stellen, um auch anderen die Möglichkeit zu geben, Sicherheitstests durchzuführen.


Hier geht's zu Teil 1

Hier geht's zu Teil 3