MATUŠ, T. Identifikace útoků u domácích IoT sítí [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2023.

Posudky

Posudek vedoucího

Ryšavý, Ondřej

Student přistupoval k řešení aktivně. Přestože se v průběhu práce ukázalo, že některé původní předpoklady a úvahy zadání byly nepřesné, student byl schopen realizovat alternativní řešení, které splňuje požadavky projektu. Na druhou stranu zde byl větší potenciál navrženého řešení (další detekční metody, zdroje monitorovacích dat), který nebyl úplně využit.

Dílčí hodnocení
Kritérium Známka Body Slovní hodnocení
Informace k zadání Původním cílem práce bylo zkoumání a identifikace možných zranitelností v IoT systému Home Assistant (HA).  Po provedení penetračních testů bylo zjištěno, že systém je velmi dobře zabezpečen a tudíž netrpí žádnou ze známých zranitelností. Hlavním cílem řešení se tedy stal nástroj pro monitorování komunikačních aktivit v HA s cílem poskytnout uživateli přehled o dění v systému. Dále pak byly vyzkoušeny různé metody pro detekci anomálií, které by mohly být použity pro identifikaci hrozeb nebo selhání komponent v systému. Oproti původnímu předpokladu, kdy se očekávalo nalezení zranitelností v systému, vytvoření odpovídajících datových sad a metod pro jejich detekci bylo tedy pro splnění zadání vytvořeno alternativní řešení v podobě nástroje pro monitorování událostí a detekci anomálií.
Práce s literaturou Práce byla zaměřena na specifickou oblast, kde studijními zdroji byly převážně dokumentace platformy HA a pak dále různé internetové zdroje. Tyto autor identifikoval a používal v průběhu řešení. 
Aktivita během řešení, konzultace, komunikace Student se o téma zajímal a aktivně jej řešil. Vzhledem k tomu, že úvodní kroky řešení přímo nevedly k očekávaným výsledkům (nebyly nalezeny významné zranitelnosti systému), bylo nutné hledat nové přístupy a možnosti řešení, což bylo často náplní pravidelných konzultací, které probíhali po celou dobu řešení vyjma zkouškového období ZS. 
Aktivita při dokončování Práce byla dokončena v předstihu a její obsah byl konzultován. Některé části by mohly být obsahově bohatší, či lépe vystihovat záměr a cíle práce. 
Publikační činnost, ocenění Nejsou.
Navrhovaná známka
C
Body
70

Posudek oponenta

Pluskal, Jan

Cílem práce bylo navrhnout a realizovat experimentální IoT síť s využitím nástroje Home Assistant. Student využil existující IoT síť NES@FIT bez vymezení vlastního přínosu. Dále zadání požadovalo návrh způsobu monitorování pomocí síťových toků a logů. Student tyto zdroje informací neuvažuje, ale volí si doménové události uložené v systému pomocí "recorder" komponenty bez vysvětlení této odchylky. Práce neobsahuje průzkum existujících síťových útoků, jak by bylo očekávatelné dle zadání, ale soustředí se na OWASP, nástroje Nessus a Nikto. Autor následně volí DoS útok na komponentu Zigbee brány, která je realizována ESP čipem, který má velmi nízký výpočetní výkon, a tedy je snadno zranitelný. Práce demonstruje detekci tohoto útoku z událostí získaných z nástroje Home Assistant namísto síťových toků a logů, jak požaduje zadání. Detekce DoS útoku považuji za vyřešený problém a v rámci IoT sítě i velmi lehce řešitelný konfigurací firewallu na směrovači. Jediná komponenta, která by měla legitimně komunikovat se Zigbee bránou, je samotný nástroj Home Assistant.

Dílčí hodnocení
Kritérium Známka Body Slovní hodnocení
Náročnost zadání Detekce zranitelností v nástroji Home Assistant považuji za značně obtížné zadání vzhledem k popularitě tohoto nástroje, rychlosti jeho vývoje a zájmu odborné komunity, který se tomuto nástroji věnuje.
Rozsah splnění požadavků zadání Zadání požaduje v bodu 1 návrh a realizaci experimentálního prostředí pro domácí síť IoT založeného na použití nástroje Home Assistant. Student využil IoT síť skupiny NES@FIT bez vymezení vlastního přínosu. Bod 2 požaduje návrh způsobu monitorování pomocí síťových toků a logů, které není v textu práce adresováno. Bod 3 vyžaduje použití různých vybraných útoků, ale práce neprovádí rozbor útoků a popisuje pouze jeden realizovaný útok DoS. Bod 4 požaduje analýzu dat pro vybrané útoky, která je velmi slabě zpracována pouze pro jediný útok. Bod 5 požaduje návrh detekční metody řešený v kapitole 5, která není založena na "vědeckém přístupu", ale budí dojem náhodného výběru z existujících metod strojového učení. Vyhodnocení úspěšnosti požadované bodem 6, popsané sekcí 6.3, považuji za nedostatečné.
Rozsah technické zprávy Práce je dle https://app.fit.vut.cz/normostrany o rozsahu pouze 44 normostran, a tedy splňuje pouze minimální požadavky na rozsah.
Prezentační úroveň technické zprávy 50 Druhá kapitola práce popisuje obecně IoT a standardizaci zabezpečení, které je relevantní, ale příliš obecné vzhledem k zaměření práce. V této části bych ocenil důraz na popis zranitelností, útoků a možností detekce. Obsah třetí kapitoly se jeví jako náhodně vybrané prvky nasazení již existující sítě, stejně tak i volba metod strojového učení v kapitole 5. Obecně považuji skladbu kapitol za nelogickou. Práce je těžko pochopitelná pro čtenáře neorientujícího se v IoT problematice. 
Formální úprava technické zprávy 70 Práce obsahuje množství překlepů, skloňování anglických termínů a dalších typografických a stylistických prohřešků jako např. chybějící úvodní text kapitoly 3.
Práce s literaturou 55 Množství literárních zdrojů považuji za dostatečné, ale vysázená literatura neodpovídá normě a fakultním zvyklostem. Zejména mi vadí chybějící datum přístupu k online zdrojům, chybějící standardní identifikace zdrojů formou ISSN, ISBN či DOI.
Realizační výstup 55 Volba identifikační metody není dostatečně odůvodněná a podložená statistickým vyhodnocením. Volba algoritmů strojového učení se jeví náhodná.
Využitelnost výsledků Práce popisuje detekci útoku DoS na Zigbee gateway. Detekce tohoto útoku je známý a vyřešený problém.
Navrhovaná známka
E
Body
55

Otázky

eVSKP id 146950