Diesjährige CAST-Förderpreise für IT-Sicherheit verliehen

Das Darmstädter CAST-Forum hat zum 8. Mal Förderpreise für herausragende Studien- und Abschlussarbeiten verliehen. Die eingereichten Arbeiten sollten innovative Ideen, Konzepte und Implementierungen auf dem Gebiet der IT-Security vorstellen.

In Pocket speichern vorlesen Druckansicht 8 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Peter-Michael Ziegler

Das Darmstädter CAST-Forum (Competence Center for Applied Security Technology) hat zum achten Mal Förderpreise für herausragende Studien- und Abschlussarbeiten im Bereich der IT-Sicherheit verliehen. Die eingereichten Arbeiten sollten innovative Ideen, Konzepte und Implementierungen auf dem Gebiet der IT-Security vorstellen. Insgesamt wurde ein Preisgeld von 13.000 Euro in den Kategorien Master- und Diplomarbeiten, Bachelorarbeiten, Fachinformatiker ausgelobt.

Aus den 41 Einreichungen wählte ein wissenschaftliches Komitee zunächst 10 Arbeiten aus, die von den Verfassern am Freitag in Darmstadt im Rahmen einer 20-minütigen Präsentation persönlich vorgestellt wurden. Anschließend wurden die Preisträger in gemeiner Wahl durch die anwesenden CAST-Mitglieder ermittelt.

In der Kategorie Master- und Diplomarbeiten belegte Dominik Herrmann von der Universität Regensburg mit seiner Arbeit "Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet" den ersten Platz. Herrmann wendet Text-Mining-Techniken an, um mit hoher Wahrscheinlichkeit die Adressen von Webseiten beim Surfen im Internet selbst in verschlüsselten Datenströmen zu bestimmen und macht hiermit auf bislang kaum betrachtete Gefahren für den Datenschutz und die Privatsphäre bei der Nutzung des Internets aufmerksam.

Der zweite Platz ging an Timo Gendrullis von der Ruhr-Universität Bochum. In seiner Arbeit "Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm" beschreibt Gendrullis einen erfolgreichen Angriff auf das in Handy-Netzen weit verbreitete Verschlüsselungsverfahren GSM A5/1. Mit Hilfe einer Spezialhardware und der Kenntnis weniger Information des Klartextes kann das Verfahren in weniger als 6 Stunden geknackt werden.

Mit seiner Arbeit "Attacks on the WEP protocol" belegte Erik Tews von der TU Darmstadt den dritten Platz. Sein Beitrag ermöglicht laut CAST in noch kürzerer Zeit erfolgreiche Angriffe auf das WEP-Verschlüsselungsverfahren, das, obwohl als unsicher angesehen, bei der WLAN-Verschlüsselung noch weite Verbreitung findet. Dauerten Angriffe zuvor zwischen 10 und 20 Minuten, so sind sie jetzt in unter 60 Sekunden durchführbar.

In der Kategorie Bachelorarbeiten gewann Michael Kirchner von der FH Hagenberg den ersten Preis für seinen Beitrag "Erkennung von Softwareschwachstellen durch Fuzzing". Kirchner gelang es, durch gezieltes Einspielen (fuzzing) von falschen Parametern, Schwachstellen in Systemen zu entdecken. Die Methode lässt sich den Angaben zufolge weitgehend automatisieren.

Pascal Schöttle erreichte in dieser Kategorie den zweiten Platz mit der Arbeit "Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe". Durch seinen Beitrag sollen Angriffe auf die Verfügbarkeit von Serversystemen anhand der Erkennung von Anomalien im Systemverhalten deutlich erschwert werden.

Der dritte Preis in der Kategorie Bachelorarbeiten ging an Reinhard Riedmüller von der FH Hagenberg. Seine Arbeit "Analyse von hardwarevirtualisierenden Rootkits" macht laut CAST die Gefahren des parallelen Betreibens mehrere Betriebssysteme auf einer physikalischen Hardware (Virtualisierung) deutlich. Das Erkennen von Schadsoftware sei in solchen Umgebungen besonders schwierig. In der Kategorie Fachinformatiker setzte sich Benjamin Tews von der TU Darmstadt mit der Arbeit "Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003" durch. (pmz)