VALÍČEK, M. Modelace útoků typu DoS na protokol HTTP/2 a HTTP/3 [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2025.

Posudky

Posudek vedoucího

Sikora, Marek

Student ve své diplomové práci prozkoumal protokoly http/2 a http/3 v kontextu zranitelností vůči útokům typu Denial of Service (DoS). V práci je stručný teoretický popis těchto protokolů, existujících útoků a přehled způsobů mitigace. Dle mého názoru by přehled útoků mohl být více podrobný a mohl by obsahovat širší přehled a kategorizaci známých útoků, především na poli Slow DoS. Dále student popisuje implementaci testbedu, generátorů a detekce útoků, pročež student volí cestu kontejnerizace pomocí Dockeru. Toto řešení je elegantní, ale s omezenými prostředky studentova PC se projevují výkonové nedostatky. Podle výsledků testů a průběžných konzultací se studentem bylo obtížné stavu DoS při testování dosáhnout. Je otázkou, nakolik jsou tím výsledky testování zkresleny, aby se projevila robustnost vytvořených generátorů nebo zranitelnost webserverů. Výsledky by byly zřejmě zajímavější s použitím alespoň dvou počítačů, nebo možná virtuálních stanic na výkonném stroji. To však není chybou studenta, který se naopak snažil dostupný hardware využít na maximum a v několika fázích se mu podařilo útoky optimalizovat a zesílit. Výsledkem práce je tedy analýza 4 zranitelností na třech webových serverech a návrh detekce útoků na tyto zranitelnosti, který je následně implementován a otestován. Detekce je dle výsledků účinná s výjimkou útoku http/3 flood. Zadání práce požadovalo detekci implementovat jako linuxový démon, ale student detektor implementoval pro zpětnou detekci z již zachyceného síťového provozu v soboru typu pcap. Původní cíl nebylo možné z technických důvodů realizovat, což student patřičně zdůvodnil. S přihlédnutím k tomuto faktu tak práce splňuje zadání v plném rozsahu. Po formální stránce práce neobsahuje závažné nedostatky. Práce je čtivá, rozsah standardní, práce s literaturou dobrá. Student během semestru pracoval aktivně a svědomitě, průběžně konzultoval a práci odevzdal s dostatečným předstihem.

Navrhovaná známka
A
Body
90

Posudek oponenta

Holasová, Eva

Student vypracoval diplomovou práci na téma “Modelace útoků typu DoS na protokol HTTP/2 a HTTP/3“. Cílem bylo nastudovat a simulovat/otestovat útoky typu DoS na protokol HTTP/2 a HTTP/3 a implementovat navržené detekční metody. Práce obsahuje 8 kapitol, přičemž prvních pět je věnováno stručné teorii. V práci chybí úvod do problematiky, současný stav nebo srovnání, které by popsalo nejnovější trendy v rámci útoků DoS. Samotné dělení typu útoků je chaotické, kdy v kapitole 3.1 je uvedeno dělení, ale následující kapitoly tomuto dělení neodpovídají. Stejně tak kapitola 4 (Mitigace útoků) je velmi stručně pojata, neobsahuje žádné srovnání nebo existující nástroje a podkapitola 4.4 (Nástroj k monitorování a analýze) obsahuje pouze zmínku o nástroji Wireshark. V praktické části práce se student drží minimálního zadání (splněny minimální požadavky v zadání práce), jsou spuštěny tři webové servery pomocí docker kontejnerů a simulovány/testovány čtyři útoky, kdy ale jeden vybraný (HTTP Flood) je simulovaný pro obě uvedené verze protokolu HTTP. Jednotlivá testování mají chaoticky nastavené parametry, přičemž není uvedeno proč tomu tak je. Výsledky testování jsou v podobě grafů zpoždění odpovědi serveru pro každý útok a server, kde ale chybí jednotky. Vyhodnocení testování je formou jedné tabulky, ve které je porovnáno chování serverů, ze které není zřejmé, jakých výsledků bylo dosaženo. Detekce útoků je postavena na přehrání .pcap souboru a python skriptu. Nicméně detekce je provedena jen v případě, že program Wireshark obsahuje vložené šifrovací klíče kvůli přístupu k payloadu jednotlivých paketů (uvedeno jako předpoklad pro realizovatelnost, viz. kap 8.6.1). Python skript obsahuje nastavené hranice pro určení, zda se jedná o útok nebo ne. Přičemž, ale není uvedeno, na jakých základech byly tyto hranice nastaveny. Stejně tak není provedeno několik opakovaných testování s jinak stanovenými hranicemi, ikdyž docházelo k falešně pozitivním výsledkům. Dále není vysvětleno proč detekce útoků trvala v řádech desítek minut, ale simulování samotných útoků jen 60 sekund. Chybí testování detekce na základě pouze samotných komunikačních a časových parametrů bez využití payloadu. Dále není v práci uvažováno simulování sofistikovanějších útoků pro ověření vytvořené metody pro detekci. Práce obsahuje 45 zdrojů, kdy jsou to všechno odkazy na webové stránky, RFC dokumenty a využité nástroje. Některé zdroje jsou ze stejných stránek, jen jiné téma (např. citace 25-30). Práce obsahuje velké množství kapitol s jedním odstavcem, což ztěžuje čtení a návaznost jednotlivých témat. Text je místy psán populárně naučnou formou a obsahuje gramatické a typografické chyby. Zadání práce je splněno s nejnutnějšími požadavky. Práci doporučuji k obhajobě s hodnocením C, 70 bodů.

Navrhovaná známka
C
Body
70

Otázky

eVSKP id 167329