MESÍK, V. Analýza skryté služby v síti TOR [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2015.

Posudky

Posudek vedoucího

Rosenberg, Martin

Hlavným cieľom práce bol popis anonymnej siete TOR, skrytej služby v sieti TOR a vytvorenie dvoch laboratórnych úloh zameraných na túto problematiku. Počas semestra študent neprejavoval o tému záujem, nereagoval ani na e-maily z mojej strany. Prvá konzultácia mala prebehnúť krátko pred odovzdaním bakalárskej práce. Počínanie študenta nepovažujem za rozumné vzhľadom k tomu, že bol upozornený komisiou už pri obhajobe semestrálneho projektu na chýbajúcu kvalitu svojej práce. Teoretická časť práce je z môjho pohľadu spracovaná veľmi stručne, ocenil by som odbornejší a matematickejší popis princípov siete, detailnejší rozbor výmeny režijných a dátových správ a podobne. V texte chýba popis základných prvkov architektúry, ako je napr. databáza DS (Directory Server). Praktickú časť mali tvoriť dve laboratórne úlohy. Študent síce nakonfiguroval Skrytú službu a dátové úložisko, spracovanie samotných úloh je však nedostačujúce. Ťažiskom oboch úloh je inštalácia predpripravených balíčkov, chýbajú vlastné nastavenia služieb a aplikácií, analýza a potrebné merania. Úlohy z odborného a časového hľadiska nedosahujú potrebnú kvalitu a v aktuálnom stave sú vo výuke nepoužiteľné. Vzhľadom na kvalitu vypracovaných úloh sú ciele práce splnené len čiastočne. Prácu hodnotím 57/E.

Navrhovaná známka
E
Body
57

Posudek oponenta

Burda, Karel

Cílem práce bylo detailně popsat principy anonymizující sítě Tor, podrobně popsat a sestavit server skryté služby a nakonec vytvořit dvě laboratorní úlohy pro tento server. V první kapitole autor vysvětluje digitální anonymitu. Druhá kapitola je věnována popisu principů sítě Tor a serverů skrytých služeb. Uvedený popis je vágní a pro pochopení a případnou analýzu slabin naprosto nedostačující. Autor nevysvětlil přenosové buňky, typy zpráv, multiplexaci toků a TCP spojení, metodu sestrojení přenosových klíčů a použití TLS spojení. Některé obrázky (např. 2.1 na s. 14) nejsou v textu vůbec vysvětleny. Ve třetí kapitole autor uvádí možné útoky na síť Tor a její servery. Tyto útoky však jen stručně charakterizuje. Ve čtvrté kapitole se popisuje postup vytvoření serveru skryté služby a pátá kapitole obsahuje dvě laboratorní úlohy. První úloha je zaměřena na vytvoření serveru skryté služby, instalaci klienta Tor a jejich vzájemné propojení přes síť Tor. Druhá úloha je zaměřena na odstranění kompromitačního software serveru a na zachytávání komunikace mezi klientem a serverem. Obě úlohy ve své teoretické části nedostatečně vysvětlují principy, které mají být ověřeny a v praktické části se prakticky jedná pouze o sérii příkazů, jejichž význam studentům zůstane nejasný. Jako učitel bych své studenty takovéto laboratorní úlohy provádět nenechal. Po formální stránce je práce na průměrné úrovni. Systematickým nedostatkem je, že autor vkládá odkazy na literaturu do textu bez mezery za předchozím slovem. Celkově konstatuji, že cíle práce jsou v podstatě splněny a to na uspokojivé úrovni. Z tohoto důvodu práci hodnotím 65 body, tj. stupněm D.

Navrhovaná známka
D
Body
65

Otázky

eVSKP id 85245