NEKULA, Š. Implementace MitM sondy na platforme RPi [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2024.
Celkově hodnotím práci jako kvalitní a byla provedena se zřetelem na detail a technickou správnost. Autor prokázal schopnost nejen zdárně navrhnout, ale také i zrealizovat komplexní technický projekt. Také ho adekvátně dokumentovat a prezentovat. Student byl počas celého řešení aktivní a stále dobře připraven. Výsledná technická realizace bude publikovaná jako open-source nástroj.
Kritérium | Známka | Body | Slovní hodnocení |
---|---|---|---|
Informace k zadání | Na základě přiložených informací je bakalářská práce na téma "Implementation of a MitM probe on the platform RPi" hodnocena jako technicky průměrně náročná a výsledek dobře spracován. Práce zdá se navazuje na aktuální potřeby v oblasti síťové bezpečnosti, zejména pak v monitorování šifrovaného síťového provozu. Z výsledků testování, které jsou součástí práce, vyplývá, že cíle byly dosaženy a sonda efektivně detekovala simulované hrozby. K zadání chybý variace kaptivních portálů, aktuálni verze nebudí důverihodný dojem. Tenhle problém představuje len minimální nedostatky. Zdá se, že práce téměř ve všech aspektech splnila zadání. | ||
Práce s literaturou | V rámci využívání a získávání studijních materiálů autor demonstruje dobrou znalost domény. Práce cituje relevantní literaturu, včetně odborných článků a technických standardů, což naznačuje, že student byl aktivní v hledání a používání zdrojů. | ||
Aktivita během řešení, konzultace, komunikace | Dle mých zkušeností, student byl během řešení práce aktivní, pracoval systematicky a průběžně konzultoval svůj postup. Všechny termíny dodržoval a na práci se hlavně zaměřil na začátku letního semestru. | ||
Aktivita při dokončování | Práce byla dostatečne konzultována a byla dokončena v předstihu asi 2-3 týdny. Většina připomínek byla zakomponována studentem. | ||
Publikační činnost, ocenění | Software bude zveřejnen jako open-source po ukončení SZZ. |
Študent navrhol, implementoval a otestoval sieťovú sondu, ktorá je schopná zvýšiť mieru zabezpečenia monitorovanej siete. Získané znalosti sú prehľadne prezentované v rámci textu práce, vytknúť by sa dala typografická stránka. Implementované riešenie bolo predvedené v reálnom prostredí. Testovacie scenáre boli vhodne zvolené, práca by ale benefitovala z podrobnejšej experimentácie a rozhrania pre správu a výstupy sieťovej sondy. Študent vhodne diskutuje dosiahnuté výsledky i možnosti zlepšenia aktuálneho riešenia.
Kritérium | Známka | Body | Slovní hodnocení |
---|---|---|---|
Náročnost zadání | Pre splnenie zadania sa musel študent zoznámiť s problematikou bezpečnosti a monitorovania sieťovej komunikácie so zameraním na útoky typu Man-in-the-Middle, konfiguráciou a porovnaním relevantných nástrojov a služieb, návrhom sieťovej sondy a efektívneho prevedenia útokov. Následne bolo nutné vykonať experimentáciu, ktorá by pokrývala vhodné scenáre v reálnom prostredí s nasadenou sondou. | ||
Rozsah splnění požadavků zadání | Zadanie bolo splnené v požadovanom rozsahu. Študent úspešne navrhol sieťovú sondu, ktorá umožňuje monitorovanie siete v reálnom čase vrátane šifrovanej komunikácie. Následne navrhol sadu experimentov, ktoré pokrývajú rôzne scenáre využitia sondy v praxi a vyhodnocujú úspešnosť detekcie možného útoku, prípadne exfiltrácie dát. Práca diskutuje výsledky experimentu a navrhuje možné vylepšenia pre dosiahnutie lepších výsledkov. | ||
Rozsah technické zprávy | Podľa aplikácie https://app.fit.vut.cz/normostrany , vyvinutej pre fakultné využitie, má práca 51 normostrán. Tým sa zaraďuje medzi minimálny a obvyklý rozsah bakalárskej práce. | ||
Prezentační úroveň technické zprávy | 80 | Text práce je napísaný zrozumiteľne a jednotlivé sekcie na seba logicky nadväzujú. V úvode práce chýba popis štruktúry textu a jednotlivých kapitol. V nasledovných kapitolách sú prezentované poznatky v oblasti šifrovanej sieťovej komunikácie so zameraním na TLS. Následne študent rozobral problematiku útokov typu Man-in-the-Middle a možnosti ich realizácie. Výhradu mám ku kapitole 4 Network Protective Measures, ktorá má rozsah jednej strany. Tá pokrýva jedine segmentáciu siete a mala by byť spojená s kapitolou 5, ktorá následne prezentuje iné ochranné mechanizmy, napr. systémy IDS a nástroj Suricata. Na základe poznatkov z teoretickej časti študent popisuje implementáciu sieťovej sondy v kapitole 6. Táto kapitola by mala byť rozdelená na kapitolu s obecným návrhom riešenia a kapitolu, ktorá bude podrobne riešiť konkrétnu implementáciu. V práci sú obe témy riešené spoločne. Vo zvyšných kapitolách študent rieši návrh testovacieho prostredia, metodológiu testovania, výsledky experimentov a možné zlepšenia dosiahnutých výsledkov. | |
Formální úprava technické zprávy | 70 | Práca je písaná v anglickom jazyku. Po jazykovej stránke dosahuje text kvalitnú úroveň, príležitostne sa však v texte vyskytujú gramatické chyby, nevhodné použitie čiarok, opakovane vysvetlené skratky, prípadne zamenené slová, napr. "integration" namiesto "integrity" a "Firebox" namiesto "Firefox". Niektoré obrázky a diagramy nie sú v texte odkazované, napr. Figure 2.1 a Figure 6.2. Citačné odkazy v texte sa vo viacerých prípadoch vyskytujú nevhodne zalomené na začiatku riadkov. | |
Práce s literaturou | 75 | Rozsah využitej literatúry v práci je v dostatočnom rozmedzí. Študent využíva technickú dokumentáciu nástrojov, akademickú literatúru, výskumné články i blogy z oblasti rozoberanej problematiky. Tvrdenia v práci sú vhodne odcitované. Formát citácie zdrojov v rámci bibliografie prevažne dodržuje stanovenú normu. V zozname literatúry sa ale vyskytujú chyby ako nesprávne uvedené názvy spoločností, napr. "Proofpoint Inc" uvedený ako autor "Inc, P.". Následne nejednotné názvy mesiacov, chýbajúce názvy konferencií "In:.", prípadne chýbajúce identifikátory diel. | |
Realizační výstup | 75 | Realizačný výstup je prevažne konfiguračného charakteru a zahŕňa návrh testovacieho prostriedia, implementáciu sieťovej sondy a prevedenie experimentálneho vyhodnotenia preddefinovaných scenárov útoku. Implementácia je realizovaná sadou skriptov, ktoré automatizujú nasadenie sieťovej sondy. Funkčnosť riešenia študent odprezentoval v reálnom prostredí. Výhradu mám k realizácii kaptívnych portálov, ktorým nebola venovaná značná pozornosť. Práca by taktiež benefitovala z rozhrania (napr. formou jednoduchej webovej aplikácie) pre sledovanie činnosti sondy, jej konfiguráciu, prípadne vizualizáciu upozornení v prípade detekcie útoku. Experimentácia v niektorých prípadoch pokrýva len základné scenáre, napr. v prípade šírenia malvéru sa jednalo jedine o súbor EICAR. | |
Využitelnost výsledků | Práca vychádza z existujúcich poznatkov o monitorovaní a detekcii Man-in-the-Middle útokov. Riešenie a využité koncepty pri jeho návrhu sú vhodne zvolené a teoreticky nasaditeľné v praxi u menej vyťažených sietí. Sonda je schopná detegovať reálne prípady základných sieťových útokov, exfiltráciu dát, prípadne šírenie malvéru. |
eVSKP id 156126