KRYCHTÁLEK, P. Útoky na Centos/RedHat 7 [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2024.

Posudky

Posudek vedoucího

Snášel, Daniel

Student odvedl velké množství práce a k řešení práce přistupoval samostatně a odpovědně. Vzhledem k nedostatku času při dokončování jsou ale výstupy práce částečně nedotažené. Nedostatek času byl částečně způsobem časovou náročností na pochopení fungování jednotlivých zranitelností a faktem, že bylo potřeba vyzkoušet několik technik pro reverzování jednotlivých zranitelností. Vzhledem k obtížnosti zadání tak hodnotím výsledek práce stupněm B.

Dílčí hodnocení
Kritérium Známka Body Slovní hodnocení
Informace k zadání Práce byla náročnějšího charakteru, neboť vyžadovala studium cizojazyčné literatury a následné rozvíjení získaných znalostí. Cílem práce bylo seznámení se s problematikou zranitelností na operačním systému CentOS. Student měl provést útok na alespoň pět vybraných zranitelností a detailně popsat, jak tyto zranitelnosti fungují a jaká je jejich závažnost. 
Práce s literaturou Student aktivně pracoval s doporučenou literaturou, využíval i další studijní materiály.
Aktivita během řešení, konzultace, komunikace Konzultace v letím semestru probíhaly pravidelně a aktivitu studenta při vypracování bakalářské práce hodnotím kladně. Aktivitu v zimním semestru nemůžu hodnotit, protože jsem v tuto dobu nebyl jeho vedoucí.
Aktivita při dokončování Práce byla dokončena na poslední chvíli, ale většina poznámek vedoucího byla vhodně zapracovány.
Publikační činnost, ocenění
Navrhovaná známka
B
Body
80

Posudek oponenta

Malinka, Kamil

Přes množství připomínek práce splnil všechny body v zadání, i když některé jen v základní kvalitě. Dobrou implementaci sráží forma textového zpracování. Student měl mnohem více prostoru věnovat popisu svého přínosu k problematice a zpracování řešení.

Dílčí hodnocení
Kritérium Známka Body Slovní hodnocení
Náročnost zadání Zadání hodnotím jako průměrně obtížné. Přestože se jedná primárně o replikaci dobře zdokumentovaných zranitelností vč. jejich oprav, bylo potřeba získat poměrně širokou škálu technické znalostí.
Rozsah splnění požadavků zadání Body 6 a 7 nejsou v práci dostatečně popsány, je nutno je hledat v kódu. U jedné zranitelnosti nebylo realizováno vše, konkrétně u bodu 5 se dá polemizovat o tom, zda byl dostatečně analyzován pátý exploit. Splnění bodu 4 ohledně hledání nových exploitů je velmi stručné.
Rozsah technické zprávy Počet normostran je 113, práce tak výrazně přesahuje maximální rozsah. Nicméně většina obsahu působí jako vykopírovaní části učebnice a obsahuje často nepotřebný obsah. Vlastní práce studenta je až na posledních 20 stranách.
Prezentační úroveň technické zprávy 35 Logika řazení kapitol je slabší, chybí jakékoliv provázání a navázání na cíle práce. Abstrakt se nijak nevěnuje cílům a jejich naplnění. V úvodu (a v celé práci) zcela chybí motivace a cíle práce. Teoretická část práce obsahuje nadměrné množství generických informací - autor vysvětluje základy architektur OS, popisuje procesy, práci s pamětí, plánovací fronty, stránkování atp. V tomto typu práce se očekává, že čtenář zná základy, tedy jsou tyto části nadbytečné. Navíc celá kapitola působí jako převzatá, přeložená a modifikovaná z citované učebnice (viz mohutně odkazované dva zdroje).  Takto převzatou kapitolu následuje třetí kapitola, které obdobně zpracovává obecné informace o OS Linux. Autor tak vysvětluje, co je to procesor, systémová volání atp. Opět bez jakéhokoliv vztahu k tématu. Čerpá opět z několika knih. Následuje kapitola 4, které pro změnu představuje obecné koncepty bezpečnosti. Ale pomíjí např. definice CVE apod. V kap 4.7 je pak představeno 13 zranitelnosti, které působí jako náhodně vybrané. Na ně pak navazuje stručně popsaný seznam bezpečnostních nástrojů. Teoretické zpracování pokračuje i v kapitole 5, kde nás pro změnu autor seznamuje s modely oprávnění, sticky bitem atp. Následuje seznam možných zranitelností jádra, kdy opět není nepodloženo, proč autor představuje zrovna tento výběr zranitelností. Teprve na straně 70 se dostáváme k obecnému a stručnému popisu, jak vyhledávat, resp. vyvíjet exploity. Následuje posledních 20 stran ve stylu technické dokumentaci, které mají reprezentovat podrobnou analýzy exploitů. Ty obsahují množství převzatého kódu a obrázků. Nicméně ukazují dobré pochopení problematiky.
Formální úprava technické zprávy 75 Jazyková a typografická stránka práce je na dobré úrovni. Práce obsahuje jen malé množství chyb jako je např. umístnění referencí až za větu nebo drobné překlepy.
Práce s literaturou 75 Odkazované zdroje jsou relevantní tématu a vhodně vybrány. Přes množství převzaté teorie systém theses nenalezl zásadní shody, student tedy vše dobře parafrázoval nebo vhodně přeložil.
Realizační výstup 55 Realizačním výstupem měla být analýza a implementace exploitů spojená s opravou pomocí existujících záplat a ověření odstranění exploitu.  U pěti vybraných expliotů je však jen ukázán princip a výpis z terminálu jako ukázka implementace. Ta je nicméně doplněna kódem demonstrujícím jednotlivé úpravy. Popis principů je srozumitelný, nicméně analýza pátého exploitu je velmi stručná. U všech exploitů chybí jakýkoliv popis prostředí, ve kterém byl exploit realizovaný, jaké nástroje byly použity atp. K dispozici je vždy jen část výpisu z terminálu bez většího vysvětlení. Celý výpis je v přílohách. U většiny popisů exploitů byl v rámci analýzy masivně použit kód z citovaných článků. Vlastní přínos studenta je tak diskutabilní. Chybí vysvětlení principu záplat a alespoň jejich základní popis. Jediné vodítko je pouze slabě okomentovaný kód.
Využitelnost výsledků Jde o kompilační práci ověřující existující zranitelnosti. Bez lepší diskuze záplat nemá práce zásadní přidanou hodnotu. 
Navrhovaná známka
D
Body
60

Otázky

eVSKP id 161131