KRAJČI, M. Fingerprintingové útoky na anonymizační systémy [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2023.
Při celkovém hodnocení nejvíce zohledňuji komplexnost zadání a množství odvedené práce. Student při řešení práce postupoval systematicky a velmi dobře si poradil s technickými překážkami. Výborně se také zorientoval v aktuálních vědeckých výsledcích, a hlavně úspěšně zreplikoval modifikovaný útok. Práce byla po celou dobu pravidelně konzultována, kvalita textu je na výborné úrovni, výsledný návrh a implementace je povedená. Pozitivně hodnotím i zpracování v angličtině a účast na Excel@FIT.
Kritérium | Známka | Body | Slovní hodnocení |
---|---|---|---|
Informace k zadání | Cílem diplomové práce byla replikace state-of-the-art útoku na anonymitní síť Tor. Vzhledem k novosti a složitosti útoku považuji práci za náročnější než obvykle. Student si téma vybral sám. V průběhu řešení se student po konzultaci odchýlil od zadání, kdy se nakonec realizoval starší typ útoku. Důvodem byl problém nalézt cloudového poskytovatele, který by umožnoval hostovat Tor exit node. Nicméně starší typ útoku student modifikoval tak, aby reflektoval některá jeho slabá místa, hlavně reálnou konfiguraci prostředí. Student se úspěšně popasoval s přípravou mnoha komponent, které byly k útoku nutné - od vytvoření datasetu, přes úpravu Tor uzlů a přípravu neuronové sítě až po integraci vše komponent. | ||
Práce s literaturou | Na základě doporučení si student dohledal další studijní zdroje podle potřeby. | ||
Aktivita během řešení, konzultace, komunikace | Po celou dobu řešení jsme měli pravidelné schůzky, na kterých byly konzultovány dílčí kroky řešení a celkový směr práce. Student byl vždy výborně připraven. | ||
Aktivita při dokončování | Student obsah práce konzultoval průběžně a její definitivní obsah mi byl zaslán k připomínkování v dostatečném předstihu. V rámci časových možností byly připomínky v práci zapracovány. | ||
Publikační činnost, ocenění | Student se zúčastnil Excel@FIT 2023. |
Študent pri práci pristúpil ku komplexnému problému od konfigurácie a nasadenia simulovaného prostredia, návrh experimentácie a vytvorenia datasetov, až po trénovanie modelu a porovnanie výsledkov proti predošlého výskumu. Výsledok práce potvrdzuje a rozširuje existujúce poznatky napriek tomu, že sa časť experimentov nepodarilo vykonať. Práci by sa dala vytknúť formálna úprava.
Kritérium | Známka | Body | Slovní hodnocení |
---|---|---|---|
Náročnost zadání | Pre splnenie zadania sa musel študent zoznámiť s anonymizačnými sieťami, ich konfiguráciou, existujúcimi útokmi na naštudované riešenia a analyzovať ich nedostatky pri návrhu experimentácie, ktorá by dané tvrdenia potvrdila. | ||
Rozsah splnění požadavků zadání | Zadanie bolo splnené v požadovanom rozsahu. V rámci práce bol navrhnutý experiment pre overenie účinnosti známych útokov na anonymizačné siete, vytvorené testovacie prostredie a zozbieraný dataset pre vyhodnotenie navrhnutého experimentu. Experiment sa týka kontrolovaného simulovaného prostredia. Študent navrhol i variantu experimentácie pri nasadení v reálnom svete podľa odporučenia v zadaní, tá sa ale neuskutočnila kvôli objektívnym problémom pri nasadení. Práca diskutuje výsledky experimentu, možné protiopatrenia a súvis s existujúcimi riešeniami. | ||
Rozsah technické zprávy | Podľa aplikácie https://app.fit.vut.cz/normostrany vyvinutej pre fakultné využitie má práca 86 normostrán. | ||
Prezentační úroveň technické zprávy | 85 | Práca je napísaná zrozumiteľne a jednotlivé kapitoly na seba logicky nadväzujú. V úvodných kapitolách sú vysvetlené teoretické základy o anonymizačných službách a možné útoky na ne. Následne je podrobnejšie rozobraná problematika útokov na sieť Tor na základe rozoznávaných vzorov pri komunikácii, kde sa rozoberajú i nedostatky existujúcich riešení. Vo zvyšných kapitolách študent popisuje návrh rôznych typov experimentácie, implementáciu nutnú pre ich prevedenie a interpretáciu výsledkov s diskusiou o možných dopadoch na iné typy sietí. Vybrané časti z kapitoly 7 popisujúcej implementáciu mali byť prezentované už pri popise návrhu. Niektoré typy podsekcií sú v práci nadbytočné a mali byť integrované do ostatných sekcií, napr. podsekcia 5.2.1 a 5.2.2. Sekcii 2.3 chýba úvodný popis. | |
Formální úprava technické zprávy | 70 | Práca je písaná v anglickom jazyku. Text príležitostne obsahuje gramatické chyby, nesprávny slovosled, neformálne vyjadrovanie a nesprávne využitie typografických prvkov pre anglický text, napr. formát úvodzoviek, spojovníkov, či kapitalizáciu slov ako "Figure". Vo vetách sa nadmerne využívajú čiarky a citačné odkazy sa často vyskytujú na začiaku riadku. Podobne tak v rozšírenom abstrakte. | |
Práce s literaturou | 80 | Rozsah a škála využitých zdrojov je v dostatočnom rozsahu. Časť zdrojov by bolo vhodnejšie uvádzať iba v poznámke pod čiarou. V bibliografii sa vyskytujú i nedostatočne popísané zdroje, napr. [28, 53], prípadne nejednotnosť formátu u zdrojov. V texte sa príležitostne vyskytujú tzv. silné tvrdenia, u ktorých by bolo vhodné doplniť zdroj. | |
Realizační výstup | 80 | Realizačný formát bol vytvorený ako sada skriptov, ktoré slúžia na vytvorenie datasetu a prácu s dátami. V rámci práce študent taktiež čiastočne upravoval implementáciu existujúcich nástrojov a integroval ich vo svojom riešení. Boli využité i existujúce nástroje (pre trénovanie modelu nad dátami). | |
Využitelnost výsledků | Práca vychádza z existujúcich poznatkov výskumu útokov na anonymizačné systémy, výsledky ktorých úspešne replikuje a obohacuje o dodatočné scenáre, ktoré pôvodné riešenia neuvažovali. |
eVSKP id 148205