|
Nástroje a interaktivní prostředí pro simulaci komunikace
Mikuš, Peter ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Komunikace mezi zařízeními se neobejde bez jasně definovaných pravidel. Tato pravidla se společně označují jako komunikační protokol. V této práci se zabývám komunikačními protokoly, konkrétně bezpečnostními protokoly. Jejich návrh vyžaduje speciální nástroje, které umožňují simulaci a odhalení bezpečnostních chyb v jejich návrhu. Zaměřuji se tedy na nástroje umožňující interaktivní simulaci bezpečnostních protokolů. Detailně popisuji jednotlivé nástroje a srovnávám jejich kladné a záporné vlastnosti. V dostupných nástrojích implementuji bezpečnostní protokoly. Výsledem práce jsou demostrační úlohy využitelné v síťových předmětech na FIT VUT.
|
|
Analýza vybraných bezpečnostních protokolů
Malecký, Marek ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou.
|
|
Analýza provozu protokolů Kerberos, NTLM, SAML 2.0
Krůl, Michal ; Orsák, Michal (oponent) ; Tisovčík, Peter (vedoucí práce)
Tato práce se zabývá problematikou analýzy a detekce napadení bezpečnostních protokolů v prostředí síťových architektur, jaké se vyskytují například ve velkých firmách. V práci je k problému přistupováno z hlediska analýzy síťového provozu. Hlavní náplní práce je simulace útoků na síťové architektury, kde autentizaci obsluhují zmíněné protokoly, a snaha o jejich detekci pomocí sledování síťového toku. Výsledkem práce je návrh, jak automaticky detekovat útoky v síťových strukturách a plugin pro exportém Flowmon sondy, produktu firmy Flowmon Networks, který bude data potřebná pro provedení této detekce sbírat.
|
| |
| |
|
Analýza vybraných bezpečnostních protokolů
Říha, Tomáš ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá nástrojem SRI Constraint Solver, určeným pro analýzu bezpečnostních protokolů. Nástroj je v práci stručně charakterizován, a jeho syntaxe předvedena na implementaci protokolu Needham-Schroeder Public Key. Praktická část uvádí příklady analyzovaných protokolů. Pro každý protokol je uvedena jeho specifikace, průběh protokolu v nástroji, publikovaný útok, a v případě nálezu také nalezený útok. Na závěr je uvedena metoda analýzy jednotlivých protokolů a porovnání dosažených výsledků s publikovanými.
|
|
Analýza provozu protokolů Kerberos, NTLM, SAML 2.0
Krůl, Michal ; Orsák, Michal (oponent) ; Tisovčík, Peter (vedoucí práce)
Tato práce se zabývá problematikou analýzy a detekce napadení bezpečnostních protokolů v prostředí síťových architektur, jaké se vyskytují například ve velkých firmách. V práci je k problému přistupováno z hlediska analýzy síťového provozu. Hlavní náplní práce je simulace útoků na síťové architektury, kde autentizaci obsluhují zmíněné protokoly, a snaha o jejich detekci pomocí sledování síťového toku. Výsledkem práce je návrh, jak automaticky detekovat útoky v síťových strukturách a plugin pro exportém Flowmon sondy, produktu firmy Flowmon Networks, který bude data potřebná pro provedení této detekce sbírat.
|
|
Analýza vybraných bezpečnostních protokolů
Říha, Tomáš ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá nástrojem SRI Constraint Solver, určeným pro analýzu bezpečnostních protokolů. Nástroj je v práci stručně charakterizován, a jeho syntaxe předvedena na implementaci protokolu Needham-Schroeder Public Key. Praktická část uvádí příklady analyzovaných protokolů. Pro každý protokol je uvedena jeho specifikace, průběh protokolu v nástroji, publikovaný útok, a v případě nálezu také nalezený útok. Na závěr je uvedena metoda analýzy jednotlivých protokolů a porovnání dosažených výsledků s publikovanými.
|
| |
|
Nástroje a interaktivní prostředí pro simulaci komunikace
Mikuš, Peter ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Komunikace mezi zařízeními se neobejde bez jasně definovaných pravidel. Tato pravidla se společně označují jako komunikační protokol. V této práci se zabývám komunikačními protokoly, konkrétně bezpečnostními protokoly. Jejich návrh vyžaduje speciální nástroje, které umožňují simulaci a odhalení bezpečnostních chyb v jejich návrhu. Zaměřuji se tedy na nástroje umožňující interaktivní simulaci bezpečnostních protokolů. Detailně popisuji jednotlivé nástroje a srovnávám jejich kladné a záporné vlastnosti. V dostupných nástrojích implementuji bezpečnostní protokoly. Výsledem práce jsou demostrační úlohy využitelné v síťových předmětech na FIT VUT.
|