Analýza vybraných bezpečnostních protokolů
Analysis of Selected Security Protocols
Author
Advisor
Očenášek, PavelReferee
Trchalík, RomanGrade
BAltmetrics
Metadata
Show full item recordAbstract
Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou. The subject of this thesis is to study available security protocols and tools for their verification. The first part is devoted to briefly describe the concepts related to the area of security protocols and verification logics. The second part directly lists various protocols, along with attacks and errors found in design. Next chapter describes the most important tools for automatic analysis of security protocols in more detail. The main part deals with verification of security protocols selected in the chosen tool called Scyther. In conclusion, examples of multiprotocol attacks along with a summary table are displayed.
Keywords
Bezpečnostní protokol, útok na bezpečnostní protokol, víceprotokolové útoky, oboustranná autentizace, verifikační logika, Yahalom, Isabelle, AVISPA, Scyther., Security protocol, attack on security protocol, multiprotocol attacks, mutual authentication, verification logic, Yahalom, Isabelle, AVISPA, Scyther.Language
čeština (Czech)Study brunch
Počítačové systémy a sítěComposition of Committee
prof. Ing. Václav Dvořák, DrSc. (předseda) prof. Ing. Miroslav Švéda, CSc. (místopředseda) doc. Ing. Radek Burget, Ph.D. (člen) doc. Ing. Vladimír Janoušek, Ph.D. (člen) doc. Ing. Zdeněk Kotásek, CSc. (člen) Prof. Ing. Jaromír Krejčíček, CSc. (člen)Date of defence
2010-06-24Process of defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázku oponenta a na další doplňující dotazy členů komise. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené dotazy rozhodla práci hodnotit stupněm " B ". Otázky u obhajoby: Jak funguje verifikace bezpečnostních protokolů založená na kontrole modelem (model checking)? Podporuje tuto metodu některý z prezentovaných nástrojů?Result of the defence
práce byla úspěšně obhájenaPersistent identifier
http://hdl.handle.net/11012/54250Source
MALECKÝ, M. Analýza vybraných bezpečnostních protokolů [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2010.Collections
- 2010 [217]