KRYCHTÁLEK, P. Útoky na Centos/RedHat 7 [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2024.
Student odvedl velké množství práce a k řešení práce přistupoval samostatně a odpovědně. Vzhledem k nedostatku času při dokončování jsou ale výstupy práce částečně nedotažené. Nedostatek času byl částečně způsobem časovou náročností na pochopení fungování jednotlivých zranitelností a faktem, že bylo potřeba vyzkoušet několik technik pro reverzování jednotlivých zranitelností. Vzhledem k obtížnosti zadání tak hodnotím výsledek práce stupněm B.
Kritérium | Známka | Body | Slovní hodnocení |
---|---|---|---|
Informace k zadání | Práce byla náročnějšího charakteru, neboť vyžadovala studium cizojazyčné literatury a následné rozvíjení získaných znalostí. Cílem práce bylo seznámení se s problematikou zranitelností na operačním systému CentOS. Student měl provést útok na alespoň pět vybraných zranitelností a detailně popsat, jak tyto zranitelnosti fungují a jaká je jejich závažnost. | ||
Práce s literaturou | Student aktivně pracoval s doporučenou literaturou, využíval i další studijní materiály. | ||
Aktivita během řešení, konzultace, komunikace | Konzultace v letím semestru probíhaly pravidelně a aktivitu studenta při vypracování bakalářské práce hodnotím kladně. Aktivitu v zimním semestru nemůžu hodnotit, protože jsem v tuto dobu nebyl jeho vedoucí. | ||
Aktivita při dokončování | Práce byla dokončena na poslední chvíli, ale většina poznámek vedoucího byla vhodně zapracovány. | ||
Publikační činnost, ocenění |
Přes množství připomínek práce splnil všechny body v zadání, i když některé jen v základní kvalitě. Dobrou implementaci sráží forma textového zpracování. Student měl mnohem více prostoru věnovat popisu svého přínosu k problematice a zpracování řešení.
Kritérium | Známka | Body | Slovní hodnocení |
---|---|---|---|
Náročnost zadání | Zadání hodnotím jako průměrně obtížné. Přestože se jedná primárně o replikaci dobře zdokumentovaných zranitelností vč. jejich oprav, bylo potřeba získat poměrně širokou škálu technické znalostí. | ||
Rozsah splnění požadavků zadání | Body 6 a 7 nejsou v práci dostatečně popsány, je nutno je hledat v kódu. U jedné zranitelnosti nebylo realizováno vše, konkrétně u bodu 5 se dá polemizovat o tom, zda byl dostatečně analyzován pátý exploit. Splnění bodu 4 ohledně hledání nových exploitů je velmi stručné. | ||
Rozsah technické zprávy | Počet normostran je 113, práce tak výrazně přesahuje maximální rozsah. Nicméně většina obsahu působí jako vykopírovaní části učebnice a obsahuje často nepotřebný obsah. Vlastní práce studenta je až na posledních 20 stranách. | ||
Prezentační úroveň technické zprávy | 35 | Logika řazení kapitol je slabší, chybí jakékoliv provázání a navázání na cíle práce. Abstrakt se nijak nevěnuje cílům a jejich naplnění. V úvodu (a v celé práci) zcela chybí motivace a cíle práce. Teoretická část práce obsahuje nadměrné množství generických informací - autor vysvětluje základy architektur OS, popisuje procesy, práci s pamětí, plánovací fronty, stránkování atp. V tomto typu práce se očekává, že čtenář zná základy, tedy jsou tyto části nadbytečné. Navíc celá kapitola působí jako převzatá, přeložená a modifikovaná z citované učebnice (viz mohutně odkazované dva zdroje). Takto převzatou kapitolu následuje třetí kapitola, které obdobně zpracovává obecné informace o OS Linux. Autor tak vysvětluje, co je to procesor, systémová volání atp. Opět bez jakéhokoliv vztahu k tématu. Čerpá opět z několika knih. Následuje kapitola 4, které pro změnu představuje obecné koncepty bezpečnosti. Ale pomíjí např. definice CVE apod. V kap 4.7 je pak představeno 13 zranitelnosti, které působí jako náhodně vybrané. Na ně pak navazuje stručně popsaný seznam bezpečnostních nástrojů. Teoretické zpracování pokračuje i v kapitole 5, kde nás pro změnu autor seznamuje s modely oprávnění, sticky bitem atp. Následuje seznam možných zranitelností jádra, kdy opět není nepodloženo, proč autor představuje zrovna tento výběr zranitelností. Teprve na straně 70 se dostáváme k obecnému a stručnému popisu, jak vyhledávat, resp. vyvíjet exploity. Následuje posledních 20 stran ve stylu technické dokumentaci, které mají reprezentovat podrobnou analýzy exploitů. Ty obsahují množství převzatého kódu a obrázků. Nicméně ukazují dobré pochopení problematiky. | |
Formální úprava technické zprávy | 75 | Jazyková a typografická stránka práce je na dobré úrovni. Práce obsahuje jen malé množství chyb jako je např. umístnění referencí až za větu nebo drobné překlepy. | |
Práce s literaturou | 75 | Odkazované zdroje jsou relevantní tématu a vhodně vybrány. Přes množství převzaté teorie systém theses nenalezl zásadní shody, student tedy vše dobře parafrázoval nebo vhodně přeložil. | |
Realizační výstup | 55 | Realizačním výstupem měla být analýza a implementace exploitů spojená s opravou pomocí existujících záplat a ověření odstranění exploitu. U pěti vybraných expliotů je však jen ukázán princip a výpis z terminálu jako ukázka implementace. Ta je nicméně doplněna kódem demonstrujícím jednotlivé úpravy. Popis principů je srozumitelný, nicméně analýza pátého exploitu je velmi stručná. U všech exploitů chybí jakýkoliv popis prostředí, ve kterém byl exploit realizovaný, jaké nástroje byly použity atp. K dispozici je vždy jen část výpisu z terminálu bez většího vysvětlení. Celý výpis je v přílohách. U většiny popisů exploitů byl v rámci analýzy masivně použit kód z citovaných článků. Vlastní přínos studenta je tak diskutabilní. Chybí vysvětlení principu záplat a alespoň jejich základní popis. Jediné vodítko je pouze slabě okomentovaný kód. | |
Využitelnost výsledků | Jde o kompilační práci ověřující existující zranitelnosti. Bez lepší diskuze záplat nemá práce zásadní přidanou hodnotu. |
eVSKP id 161131