BÁLEK, M. Zachycení IMSI analýzou komunikace WI-FI sítí [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2025.
Práce je po obsahové i technické stránce kvalitní a originální, výstupy práce vykazují potenciál praktické aplikovatelnosti. Celkově se jedná o velmi dobrou bakalářskou práci s jasným přínosem.
| Kritérium | Známka | Body | Slovní hodnocení |
|---|---|---|---|
| Informace k zadání | Téma bakalářské práce je odborně náročné, zaměřené na bezpečnostní analýzu a praktickou implementaci útoků zneužívajících zranitelnosti autentizačních mechanismů ve Wi-Fi sítích s cílem zachytit identifikátor mobilního zařízení (IMSI). Práce vyžaduje znalost řady technologií a schopnost jejich experimentálního ověření. Student splnil zadání jak po teoretické, tak implementační stránce. Výsledný nástroj má aplikační potenciál a bude využit v rámci připravovaného projektu bezpečnostního výzkumu. S výsledky jsem spokojen, práce přináší konkrétní výstupy a reflektuje bezpečnostní dopady zkoumané problematiky. | ||
| Práce s literaturou | Student pracoval s kvalitními odbornými zdroji – jak primárními standardy (RFC, 3GPP), tak výzkumnými publikacemi a technickou dokumentací používaných nástrojů. Literaturu využil smysluplně pro podložení návrhu a argumentaci. Citace jsou relevantní a vhodně rozložené napříč textem. | ||
| Aktivita během řešení, konzultace, komunikace | Práce byla zpracovávána průběžně, přičemž klíčové části byly konzultovány a diskutovány. Student se v průběhu řešení projevoval aktivně, byl na konzultace připraven a reagoval na zpětnou vazbu. Komunikace během semestru byla spolehlivá. | ||
| Aktivita při dokončování | Dokončení textu probíhalo v posledních týdnech a finální textová podoba nebyla plně konzultována. To se promítlo do drobných formálních nedostatků, např. v kompozici nebo jazykovém stylu některých částí práce. Obsahová a implementační stránka však byla dokončena odpovídajícím způsobem a byla konzultována průběžně. | ||
| Publikační činnost, ocenění | V rámci práce vznikl funkční nástroj „imsi-catcher“, který má potenciál využití v budoucím výzkumu a bezpečnostní praxi. Publikační výstup zatím nevznikl, ale vzhledem k experimentální části a aplikačním možnostem má práce potenciál k dalšímu zhodnocení v odborném prostředí. |
Výslednou práci hodnotím jako velmi dobrou (tedy stupněm B). Byť práce neobjevila žádný nový zázračně fungující útok, tak pro WiFi sítě s autentizací EAP-AKA, EAP-AKA' a EAP-SIM představila automatizovaci získání IMSI.
| Kritérium | Známka | Body | Slovní hodnocení |
|---|---|---|---|
| Náročnost zadání | Práce je součástí dlouhodobých výzkumných aktivit ve skupině NES@FIT. Cílem práce bylo zjistit potenciální kompromitovatelnost různých typů autentizace k WiFi sítím se zaměřením na získání IMSI. Žádný zázračný nový útok se objevit nepodařilo, ale ty stávající se povedlo hezky "zabalíčkovat" a automatizovat. Za mě průměrné zadání zejména kompilačního charakteru. | ||
| Rozsah splnění požadavků zadání | Všechny body zadání byly splněny. | ||
| Rozsah technické zprávy | Práce má 37 stran textu v husté LaTeXové šabloně, 40 stran i s pomocnými provozy. Dle nástroje https://app.fit.vut.cz/normostrany na počítání normostran, má dohromady 45,12 normostran, je tedy mírně nad minimum normostran. | ||
| Prezentační úroveň technické zprávy | 80 | Práce je logicky strukturovaná. Její kapitoly navazují a kopírují body zadání i pokroky studenta při řešení práce. Kvituji s povděkem vhodné využití sekvenčních diagramů, avšak k implementaci by se hodily i další UML diagramy. | |
| Formální úprava technické zprávy | 75 | Práce je psána v českém jazyce. Čas od času se v textu objeví šotek (např. "Tento technika"). | |
| Práce s literaturou | 75 | Student v práci cituje z dostatečného (31 pramenů) množství bibliografických zdrojů. Z nich velké množství jsou online zdroje (byť relevantní k práci), leč vyskytuje se zde i pár, kterým by spíše slušela poznámka pod čarou (např. [1], či [11]). | |
| Realizační výstup | 90 | Realizace má podobu několika desítek souborů v jazyce Python, kde každý implementovaný modul může fungovat nezávsile a je opatřený svým vlastním README. V zdrojovém kódu mi chybí dokumentování tříd a zajímavějších částí kódu. Pozitivně hodnotím i zabalíčkování řešení jako celku do DEB souboru snadno přenositelného na kompatibilní linuxová prostředí. Stejně tak oceňuji WiFi calling modul, kde si student dal velkou práci s ad hoc ordchestrací falešného ePDG. Naopak se mi nelíbí povinnost využití modulu decrypt, bez něhož se nedá jednoduše dostat k zachyceným citlivým údajům jako právě IMSI. Je to uživatelsky nepraktické. Celkově se jedná o solidní softwarové dílo, kombinující různé knihovny do celku s přívětivým CLI uživatelským rozhraním a větší přidanou hodnotou. | |
| Využitelnost výsledků | Díky zabalíčkování celého řešení a jeho user-friendliness je práce vhodná jak pro experty, tak pro script-kiddies, kteří by se rozhodli snadno si lovit IMSI v kontextech sítí EAP-AKA, EAP-AKA' a EAP-SIM. Zároveň může práce sloužit jako kuchařka pro programatickou orchestraci síťových démonů. |
eVSKP id 164463