Počítačová bezpečnost (verze pro anglické studenty)

Závěrečné práce

Diplomové práce

Algebraic Cryptanalysis of Small-Scale Variants of Stream Cipher E0

Autor
Jan Dolejš
Rok
2024
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Tato práce představuje a demonstruje nové postupy v algebraické analýze zmenšených variant proudové šifry E0 ze standardu Bluetooth. V práci jsme formulovali podobu zmenšených variant šifry a ty reprezentujeme pomocí množiny polynomiálních rovnic. Naše práce odhaluje existenci možného lineárního vztahu mezi počtem keystream bitů a počtem neznámých, snižujíc výpočetní čas použitých řešičů. Náš nejlepší experiment odhalil počáteční konfiguraci za $178,5$ sekund pro 22 bitovou verzi E0. Pomocí lokálně citlivého hašování jsme zlepšili výpočetní čas SAT řešiče z 453,1 sekundy na 85,3 sekundy pro 19bitovou verzi E0.

Porovnání adversariálních učících technik pro detekci malwaru

Autor
Pavla Louthánová
Rok
2023
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Oponenti
Ing. Matouš Kozák
Anotace
Malware je dnes jednou z nejvýznamnějších bezpečnostních hrozeb. Pro účinnou ochranu před malwarem je zásadní jeho včasná detekce. Strojové učení se ukázalo jako užitečný nástroj pro automatickou detekci malwaru. Výzkum však ukázal, že modely strojového učení jsou zranitelné vůči adversariálním útokům. Tato práce se zabývá adversariálními učícími technikami v oblasti detekce malwaru. Cílem bylo aplikovat některé existující metody pro generování vzorků adversariálního malwaru, otestovat jejich účinnost proti vybraným detektorům malwaru, porovnat dosaženou míru úniku a praktickou použitelnost. Práce začíná úvodem do adversariálního strojového učení, následuje popis portable executable formátu souborů a přehled publikací, které se zaměřují na vytváření adversariálních vzorků malwaru. Dále jsou popsány techniky použité k vytvoření vzorků malwaru pro experimentální vyhodnocení. Nakonec jsou popsány provedené experimenty, zahrnující sledování času potřebného k vytvoření vzorků, změn velikosti vzorku po použití generátoru, testování účinnosti proti antivirovým programům, kombinování aplikace více generátorů na vzorek a jejich vyhodnocení. Pro účely experimentů bylo vybráno pět generátorů: Partial DOS, Full DOS, GAMMA padding, GAMMA section-injection a Gym-malware. Výsledky ukázaly, že použití optimalizovaných modifikací, na dříve detekovaný malware, může vést k nesprávnému vyhodnocení klasifikátorem jako benigního souboru. Bylo také zjištěno, že vygenerované vzorky škodlivého softwaru lze úspěšně použít proti jiným detekčním modelům, než které byly použity k jejich vygenerování, a že použitím kombinací generátorů lze vytvořit nové vzorky, které se vyhnou detekci. Experimenty ukazují, že největší potenciál v praxi má generátor Gym-malware, který využívá přístup zpětnovazebního učení. Tento generátor dosáhl průměrné doby generování vzorku 5,73 sekundy a nejvyšší míry úniku 67 %. Při použití v kombinaci se sebou samým, se míra úniku zlepšila na 78 %.

Prozkoumání zranitelností zařízení v internetu věcí

Autor
Zdena Tropková
Rok
2023
Typ
Diplomová práce
Vedoucí
Ing. Jiří Dostál, Ph.D.
Oponenti
Ing. Tomáš Luňák
Anotace
V této diplomová práce představujeme žebříček deseti nejčastějších zranitelností objevujících se v zařízeních Internetu Věcí. Hlavním cílem práce bylo vytvořit žebříčky z veřejných dat s transparentním postupem protože nyní neexistují žebříčky, které by tyto požadavky splňovaly. Například projekt OWASP publikoval nejnovější žebříček v roce 2018 a ostatní aktuální žebříčky nemají popsaný postup a doložené zdroje dat. V této práci představujeme žebříček deseti nejčastějších zranitelností v zařízeních Internetu Věcí. Dále prezentujeme podobný žebříček pouze pro kamerová zařízení a nejobvyklejší zranitelnost pro různé kategorie chytrých zařízení. Pro vytvoření žebříčků byl implementován nástroj pro sběr zranitelností ve frameworku Scrapy. Navíc byla provedena analýza třech kategorií zranitelností v kontextu Internetu Věcí. Jedná se o zranitelnosti z kategorií Access Control, Overflow a Password Management.

Ochrana citlivých informací v paměti v .NET

Autor
Viktor Dohnal
Rok
2023
Typ
Diplomová práce
Vedoucí
Ing. Josef Kokeš, Ph.D.
Oponenti
Ing. Jiří Dostál, Ph.D.
Anotace
Aplikace často pracují s citlivými informacemi, jako jsou hesla a šifrovací klíče, které se obvykle ukládají do operační paměti spolu s dalšími daty. Tato práce zkoumá účinnost a implementaci technik ochrany paměti v ekosystému .NET. Získané poznatky byly aplikovány na analýzu správce hesel KeePass, která vedla k odhalení zranitelnosti. Tato zranitelnost umožňuje útočníkovi obnovit hlavní heslo z paměti, i když je aplikace uzamčena nebo KeePass již není spuštěn.

Framework pro automatické zlepšování klasifikace síťového provozu

Autor
Jaroslav Pešek
Rok
2022
Typ
Diplomová práce
Vedoucí
Ing. Dominik Soukup
Oponenti
Ing. Simona Fornůsek, Ph.D.
Anotace
Tato diplomová práce se zabývá problematikou klasifikace především šifrovaného síťového provozu pomocí algoritmů strojového učení. Strojové učení je podoblast umělé inteligence, která silně závisí na dostatečně obsáhlých a obecných datových sadách. Prvním cílem je analýza metod, které v průběhu času takovou klasifikaci nejen vylepšují, ale zároveň s tím iterativně tvoří aktuální datovou sadu. Druhým cílem je vytvořit prototyp softwarového frameworku, který je toho schopen a zároveň je schopen klasifikaci vyhodnocovat. V analytické části je čtenář seznámen s metodou aktivního učení a analyzuje a diskutuje state-of-the-art a vhodnost metod pro oblast síťového provozu. V návrhové části definujeme požadavky a navrhujeme architekturu řešení. Poslední část práce je věnována experimentům. Výstupem práce je prototyp softwarového frameworku a vyhodnocení jednotlivých metod aktivního učení pro oblast síťového provozu.

Adaptivní mitigace DDoS útoků na základě online analýzy

Autor
Pavel Šiška
Rok
2021
Typ
Diplomová práce
Vedoucí
doc. Ing. Tomáš Čejka, Ph.D.
Oponenti
Ing. Simona Fornůsek, Ph.D.
Anotace
Tato práce se zabývá návrhem a implementací nástroje pro online paketovou analýzu síťového provozu. Cílem práce je poskytnout síťovému administrátorovi informace, na základě kterých dokáže nastavit obranné mechanismy pro mitigaci DDoS útoků. Nástroj poskytuje přehled o aktuální struktuře síťového provozu a na základě charakteristik volumetrických DDoS útoků dokáže probíhající útok v síťovém provozu identifikovat a doporučit taková mitigační pravidla, která útok potlačí. Nástroj pro ukládání dat k analýze využívá speciální pravděpodobnostní datové struktury zvané sketche, které dokáží efektivně uchovávat velké množství dat s nízkou paměťovou náročností. Výkonnost a funkčnost nástroje byla otestována v laboratorních podmínkách nad zkušebními daty při rychlostech až 100 Gb/s.

Pokročilé bezpečnostní kódy v programu Wolfram Mathematica

Autor
Stanislav Koleník
Rok
2021
Typ
Diplomová práce
Vedoucí
Ing. Pavel Kubalík, Ph.D.
Oponenti
Ing. Jiří Buček, Ph.D.
Anotace
Bezpečnostní kódy, také označované jako samoopravné, se používají v digitálních komunikačních systémech k zabezpečení dat před šumem v průběhu přenosu. Existuje mnoho metod, jak dosáhnout této ochrany, všechny jsou matematické povahy. V nedávné minulosti byla vytvořena sada výukových materiálů v systému Wolfram Mathematica demonstrující některé z těchto metod. Tato práce sadu rozšiřuje o vybrané pokročilé kódy.

Detekce IoT malware v počítačových sítích

Autor
Daniel Uhříček
Rok
2021
Typ
Diplomová práce
Vedoucí
Ing. Karel Hynek, Ph.D.
Oponenti
Ing. Jiří Dostál, Ph.D.
Anotace
Tato diplomová práce se zabývá problematikou IoT malwaru a možnostmi jeho detekce v počítačových sítích na úrovni monitoringu síťových toků. V~práci identifikujeme klíčové aspekty chování IoT malwaru a oddělěně prezentujeme možnosti jejich řešení. Práce navrhuje nový přístup pro detekce nakažených zařízení za použití kombinace síťových indikátorů. Navrhovaná metoda byla implementovaná ve formě softwarového prototypu, schopného zpracovávat reálný síťový provoz v NEMEA systému. Finální řešení bylo vyhodnoceno na anonymizovaných záchytech a aktuálních vzorcích malwaru.

Bezpečnostní analýza Drive Snapshot

Autor
Michal Bambuch
Rok
2021
Typ
Diplomová práce
Vedoucí
Ing. Josef Kokeš, Ph.D.
Oponenti
Ing. Jiří Dostál, Ph.D.
Anotace
Tato diplomová práce se zabývá bezpečnostní analýzou programu Drive Snapshot. Práce prezentuje výsledky reverzní analýzy klíčových částí programu, popisuje použité kryptografické algoritmy a vyhodnocuje bezpečnost programu. Během bezpečnostní analýzy byla objevena řada bezpečnostních zranitelností, které mohou oslabit použitou kryptografii nebo ohrozit bezpečnost hesel anebo vytvořených záloh.

Využití technik strojového učení pro detekci útoků v prostředí Active Directory

Autor
Lukáš Kotlaba
Rok
2021
Typ
Diplomová práce
Vedoucí
Ing. Simona Fornůsek, Ph.D.
Oponenti
Ing. Jiří Dostál, Ph.D.
Anotace
Active Directory je nástrojem centralizované administrace a správy identit v mnoha organizacích. Zajištění jeho zabezpečení je nezbytné k ochraně přístupových dat uživatelů, podnikových systémů a citlivých dat před neoprávněným přístupem. Bezpečnostní monitorování prostředí Active Directory se obvykle provádí pomocí detekčních pravidel založených na signaturách. Ty však nejsou vždy účinné a dostatečné, zejména pro útoky, které jsou podobné legitimním aktivitám z hlediska auditních dat. Tato práce aplikuje techniky strojového učení pro detekci dvou takových útočných technik - Password Spraying a Kerberoasting. Algoritmy strojového učení jsou aplikovány s využitím příznaků z auditu událostí systému Windows a vyhodnoceny na datech pocházejících ze skutečného Active Directory prostředí. Nejlepší přístupy jsou implementovány jako detekční pravidla pro praktické použití na platformě Splunk. Navrhované řešení dokázalo zlepšit detekční schopnosti a současně snížit počet falešných poplachů ve srovnání s přístupy založenými na signaturách, a to pro obě zkoumané techniky útoků.

Analýza postranních kanálů postkvantového podpisu Rainbow

Autor
David Pokorný
Rok
2021
Typ
Diplomová práce
Vedoucí
Ing. Petr Socha
Oponenti
Dr.-Ing. Martin Novotný
Anotace
Rainbow, postkvantové podpisové schéma postavené na řešení soustavy kvadratických rovnic, je kandidát na nový standard připravovaný Národním institutem standardů a technologie (NIST). Základem práce je navrhnout cílený útok pomocí postranních kanálů na referenční implementaci, která byla dodána pro testovací účely během procesu standardizace. Útok je testován na~32bitovém STM32F3 ARM mikrokontroléru. Spolu s útokem jsou navrhnuta vhodná protiopatření, která zvyšují implementační bezpečnost. Implementovaná protiopatření jsou vyhodnocena z hlediska úniku informace.

Analýza web skimmingu

Autor
Pavlína Kopecká
Rok
2021
Typ
Diplomová práce
Oponenti
Ing. Josef Kokeš, Ph.D.
Anotace
Tato diplomová práce se zabývá útoky na internetové obchody, zaměřuje se konkrétně na útok nazvaný web skimming. Při tomto útoku útočníci upraví zdrojový kód webové stránky a k odcizení platebních údajů dochází přímo v prohlížeči uživatele. Práce analyzuje zranitelnosti, které jsou využívány k napadnutí webových stránek, způsoby, jakými je škodlivý kód ukryt ve zdrojovém kódu internetového obchodu, a metody odcizení platebních údajů. Navrhuje způsoby obrany před web skimming útoky a implementuje doplněk do prohlížeče, jehož cílem je těmto útokům zabránit.

Detekce HTTPS brute-force útoků na rychlých počítačových sítích

Autor
Jan Luxemburk
Rok
2020
Typ
Diplomová práce
Vedoucí
Ing. Karel Hynek
Oponenti
Ing. Tomáš Čejka, Ph.D.
Anotace
Tato práce představuje přehled metod pro detekci síťových hrozeb se zaměřením na útoky hrubou silou proti webovým aplikacím, jako jsou WordPress a Joomla. Byl vytvořen nový dataset, který se skládá z provozu zachyceného na páteřní síti a útoků generovaných pomocí open-source nástrojů. Práce přináší novou metodu pro detekci útoku hrubou silou, která je založena na charakteristikách jednotlivých paketů a používá moderní metody strojového učení. Metoda funguje s šifrovanou HTTPS komunikací, a to bez nutnosti dešifrování jednotlivých paketů. Stále více webových aplikací používá HTTPS pro zabezpečení komunikace, a proto je nezbytné aktualizovat detekční metody, aby byla zachována základní viditelnost do síťového provozu.

Nové přístupy k detekci backdoorů

Autor
Jan Vojtěšek
Rok
2020
Typ
Diplomová práce
Vedoucí
Ing. Josef Kokeš
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Tato práce prezentuje detailní průzkum aplikačních backdoorů ukrytých v souborech formátu Portable Executable a navrhuje nové metody jejich heuristické detekce. Čtyři aplikační backdoory použité v rozsáhlých útocích na softwarové dodavatele byly zanalyzovány za použití reverzního inženýrství a bylo ukázáno, že vykazují anomální vlastnosti, kterých lze využít při hledání podobných backdoorů. Tyto anomální vlastnosti slouží jako základ tří heuristických detekcí, které byly naimplementovány a jejichž výkon byl vyhodnocen na datasetu obsahujícím jak neškodné, tak backdoorované aplikace.

Odhalení klíče AES sledováním běhu programu

Autor
Jonatan Matějka
Rok
2019
Typ
Diplomová práce
Vedoucí
Ing. Josef Kokeš
Oponenti
Ing. Tomáš Zahradnický, Ph.D.
Anotace
Šifra AES je nejpoužívanější symetrická bloková šifra. Denně se s ní setkáváme v zabezpečených komunikačních protokolech a při skladování dat. V jedné oblasti nás ale použití této šifry netěší -- v nevyžádaném software. Může to být ransomware, který proti naší vůli šifruje naše cenná data a požaduje výkupné za jejich dešifrování, nebo klient botnetu, který se šifrovaně domlouvá na dalším cíli útoku. V takových situacích by bylo vhodné mít k dispozici nástroj, který by šifrovaná data odhalil. V této práci jsme pro tento účel navrhli algoritmus. Sledováním přístupů do S-Boxu při běhu programu jsme schopni odhalit klíče a data použitá při šifrování. Algoritmus jsme následně implementovali pro systém Microsoft Windows a architekturu Intel x86. Výsledný program nalezne použité klíče a data v programech provádějících AES šifrování pomocí kryptografických knihoven a v běžných uživatelských aplikacích.

Sumační polynomy a problém diskrétního logaritmu na eliptické křivce

Autor
Matyáš Hollmann
Rok
2019
Typ
Diplomová práce
Vedoucí
Ing. Ivo Petr, Ph.D.
Oponenti
Mgr. Martin Jureček
Anotace
Problém diskrétního logaritmu na eliptické křivce (ECDLP) je jedním z vůbec nejdůležitějších problémů v asymetrické kryptografii. Několik autorů se v posledních letech zabývalo použitím sumačních polynomů pro efektivní řešení ECDLP. V této práci shrneme nejnovější algoritmy, postavené na sumačních polynomech, řešící ECDLP nad prvotělesy. Dále je v práci provedena detailní analýza složitosti představených algoritmů, která je poté i experimentálně ověřena. Ve srovnání s obecným Pollardovým $\rho$-algoritmem si tyto nové algoritmy vedou hůře a bez dalšího výzkumu nejsou v praxi použitelné.

Autentizace, autorizace a session management v protokolu HTTP

Autor
Klára Drhová
Rok
2018
Typ
Diplomová práce
Oponenti
Ing. Jiří Kašpar
Anotace
Tato diplomová práce se zabývá způsoby autentizace, autorizace a správy relací, které jsou dennodenně používány uživateli Internetu v rámci protokolu HTTP. Důraz je kladen především na bezpečnost a bezpečnostní slabiny jednotlivých metod. Dále byl v rámci této diplomové práce vytvořen doplněk pro nástroj Burp Suite. Tento nástroj slouží k testování webových aplikací a je využíván bezpečnostními specialisty po celém světě. Hlavním přínosem vytvořeného doplňku je snadná správa autentizačních, autorizačních a dalších tokenů obsažených v HTTP zprávách, požadavcích a odpovědích, a dále pak možnost spravovat více relací najednou a tím několikanásobně urychlit automatizované skenování webových aplikací.

Informovaná mitigace DDoS útoků na základě reputace

Autor
Tomáš Jánský
Rok
2018
Typ
Diplomová práce
Vedoucí
Ing. Tomáš Čejka, Ph.D.
Oponenti
doc. Ing. Hana Kubátová, CSc.
Anotace
Mezi nejrozšířenější a zároveň nejnebezpečnější síťové útoky patří bezesporu distribuované útoky odepření služby (DDoS). Tyto útoky jsou neustálou hrozbou všem poskytovatelům internetového připojení a jsou schopny vyřadit zprovozu síťovou infrastrukturu i těch největších společností. Cílem těchto útoků je zpravidla zahlcení síťového zařízení, nebo dokonce sítě samotné, pomocí velkého množství provozu. Následkem toho dochází k nepředvídatelnému zahazování síťových paketů. Obrana proti DDoS útokům na základě rozpoznávání škodlivých paketů je obtížnou výzvou, neboť ty se od legitimních paketů mnohdy liší jen minimálně. Tato práce se zabývá návrhem heuristiky, která filtruje síťový provoz během DDoS útoku a využívá k tomuto účelu znalosti tzv. reputačního skóre síťových entit. Hlavním přínosem práce je integrace takto navržené heuristiky do zařízení pro čištění síťového provozu vyvíjeného sdružením CESNET z.s.p.o.

Obfuskační nástroj pro Python

Autor
Martin Holoubek
Rok
2018
Typ
Diplomová práce
Oponenti
Mgr. Rudolf Bohumil Blažek, Ph.D.
Anotace
Tato práce se zabývá problematikou obfuskace pro programovací jazyk Python 3. Postupně jsou analyzovány existující přístupy a řešení. Dále je práce zaměřena na návrh nového modulárního nástroje spolu s obfuskačními moduly. Zvolené řešení je popsáno, implementováno a jsou shrnuty vlastnosti vytvořeného nástroje.

Bezpečnostní analýza protokolu Signal

Autor
Jan Rubín
Rok
2018
Typ
Diplomová práce
Vedoucí
Ing. Josef Kokeš
Anotace
Tato diplomová práce se zabývá studiem protokolu Signal. Zaměřuje se především na použitou kryptografii, funkcionalitu a strukturu protokolu. Práce dále obsahuje analýzu zdrojových kódů oficiální implementace a porovnává stav protokolu s jeho dokumentací. Práce také diskutuje potenciální bezpečnostní slabiny protokolu a formuluje jejich zmírnění či odstranění.

Car-to-Infrastructure komunikace v kontextu inteligentních dopravních křižovatek

Autor
Jan Beran
Rok
2017
Typ
Diplomová práce
Oponenti
Ing. Tomáš Hégr
Anotace
Car-to-infrastructure (C2I) je ad-hoc komunikační schéma používané v inteligentních dopravních systémech. Jednou z hlavních aplikací C2I sítí je Green Light Optimal Speed Advisory (GLOSA). Jejím cílem je podporovat plynulost provozu a umožnit řidičům průjezd křižovatkou bez nutnosti zastavení či prudkých změn rychlosti. Hlavním cílem této práce je navrhnout a implementovat vylepšený algoritmus pro výpočet doporučené rychlosti příjezdu ke křižovatce. Algoritmus je následně integrován do mobilní aplikace GreenLight, která implementuje systém GLOSA na straně řidiče. Dalším tématem je analýza bezpečnostních hrozeb - obecných pro GLOSA systémy a konkrétních pro aplikaci GreenLight. Práce také navrhuje několik metod pro určení směru, kterým zamýšlí řidič projet křižovatkou. Toto umožní automaticky vybrat správný semafor pro výpočet doporučené rychlosti.

Diferenciální kryptoanalýza šifry Baby Rijndael

Autor
Jakub Tomanek
Rok
2017
Typ
Diplomová práce
Vedoucí
Ing. Josef Kokeš
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
V této práci se zabýváme metodou diferenciální kryptoanalýzy aplikovanou na šifru Baby Rijndael. V prvních dvou kapitolách se přesvědčíme o podobnosti designového návrhu šifer Rijndael a Baby Rijndael. Dále si uvedeme základní principy diferenciální kryptoanalýzy, kterými jsou předvýpočet diferenciálních charakteristik a jejich následné využití během útoku a extrakce šifrovacího klíče. U předvýpočtu dif. charakteristik se soustředíme na jejich možné sjednocování a shlukování. U metod útoků na šifru zkoumáme jednotlivé parametry, které mají vliv na výslednou úspěšnost získání šifrovacího klíče. V závěru odhadujeme paměťovou a výpočetní složitost jednotlivých variant útoků a porovnáváme naše výsledky s jinými doposud publikovanými pracemi. V provedených útocích se nám povedlo v průměru extrahovat šifrovací klíč ve 26 % v kratším čase oproti hrubé síle.

Analýza chování a vylepšení navrženého PUF na FPGA

Autor
Filip Kodýtek
Rok
2016
Typ
Diplomová práce
Vedoucí
prof. Ing. Róbert Lórencz, CSc.
Oponenti
Ing. Jiří Buček, Ph.D.
Anotace
Tato práce se zabývá fyzicky neklonovatelnými funkcemi (PUF) na FPGA. Nejprve poskytneme čtenáři literární rešerši týkající se problematiky PUF obecně a také různé konstrukce PUF se zaměřením na ty, jež jsou vhodné pro FPGA. Poté představíme PUF založený na kruhových oscilátorech, navržený v naší předešlé práci, a popíšeme jeho vlastnosti. Tento PUF je následně analyzován a testován v různých teplotních podmínkách a při různém napájecím napětí. Na základě výsledků provedených experimentů navrhneme vhodné úpravy tohoto PUFu ke zvýšení kvality jeho výstupu.

Kryptoanalýza šifry Baby Rijndael

Autor
Josef Kokeš
Rok
2013
Typ
Diplomová práce
Vedoucí
prof. Ing. Róbert Lórencz, CSc.
Oponenti
Ing. Jiří Buček, Ph.D.

Za obsah stránky zodpovídá: Ing. Zdeněk Muzikář, CSc.