Passa ai contenuti principali

Post

Come generare programmi automaticamente

Nell'ultima lezione di Reti ho accennato al Machine Learning come tecnica per costruire i filtri anti-spam. Il Machine Learning è un insieme di tecniche che permettono di fare una cosa fantastica: ho un problema che non ho la minima idea di come risolvere; ho tanti esempi risolti di quel problema, cioè tante coppie "dati del problema", "risultato desiderato". Grazie a queste tecniche, si può  generare automaticamente  un algoritmo che risolve il problema. Descritta in questi termini la faccenda è fantastica: come generare un algoritmo in grado di cucinare piatti buonissimi ? basta fornire un grande elenco di ricette di piatti buoni, un altro grande elenco di piatti pessimi, e voilà. Come generare un algoritmo in grado di sintetizzare canzoni di successo ? idem, un elenco di successi ed un elenco di canzoni schifose e siamo a posto. Ovviamente le cose non sono così semplici e queste tecniche, pur applicabili in moltissimi campi, non si possono appli...

Configurazione DNS fraudolenta (le solite cose...)

In una delle prime lezioni del corso di Reti di quest'anno ho parlato di quanto sia critico il DNS per il funzionamento di Internet. L'eventualità che l'infrastruttura DNS fornisca informazioni fraudolente non è "teorica ed improbabile". Eventi di questo genere si verificano molto spesso. Pochi giorni fa è uscita questa notizia: http://arstechnica.com/security/2014/03/hackers-hijack-300000-plus-wireless-routers-make-malicious-changes/ in parole povere, un attacco informatico su larga scala ha modificato le informazioni di configurazione ricevute automaticamente alla connessione da casa (approfondiremo più avanti nel corso) facendo in modo che i client si colleghino non al server DNS del proprio provider ma ad un server DNS fraudolento. Gli effetti sono facilmente immaginabili. A lezione avevo citato la possibilità degli amministratori disonesti, qui si tratta invece di attacchi che sfruttano errori software (argomento al quale accenneremo più ava...

Computer Aided Design of Football Teams

This is quite an unusual post. It describes a for-fun application of a topic well-known in engineering and research:  multiobjective optimization . We decided to blog about this anyway, because it may be of some interest for our students--and because it is funny. Three of us are part of a group of friends that (attempt to) play football every week.... (see here )

Il virus ormai si prende al supermercato...

...o in libreria, o in pizzeria, o dal gommista, o dal meccanico, o dal negozio di articoli sportivi, etc. Basta leggere questo avviso dello "United States Computer Emergency Readiness Team" per rendersene conto: In sostanza, sono in giro dei malware diretti ai POS, cioè alle macchinette di pagamento in cui si infilano i bancomat e le carte di credito. Non è sorprendente, era solo questione di tempo. Le motivazioni alla base di questi attacchi (vantaggio finanziario potenzialmente enorme) sono troppo forti per sperare che nessuno ci riuscisse. Per gli utenti delle macchinette (cioè chi paga) l'unica difesa suggerita è quella di cambiare frequentemente il PIN (sinceramente non so se e come sia possibile cambiare il PIN di un bancomat). Da notare che le carte di credito limitano i danni ad una certa quantità massima, mentre i bancomat sono potenzialmente più pericolosi in quanto sono collegati al conto bancario. Per Una cosa interessante sono le soluzioni suggerite...

Duemila morti a causa di una trasmissione di prova con Enigma

Quando parlo di crittografia a Reti di Calcolatori I descrivo in modo intuitivo ed informale un requisito di base di ogni algoritmo: la conoscenza del testo cifrato non deve fornire nessuna informazione sul corrispondente testo in chiaro o sulla chiave utilizzata. La macchina cifrante Enigma non aveva questa proprietà. Anche per questo motivo gli Alleati hanno vinto la seconda guerra mondiale. Ed anche per questo motivo, i padri ed i nonni di alcuni di noi sono andati incontro ad una tragedia terribile, la battaglia navale di Capo Matapan . Immaginate di essere a bordo di una nave militare in tempo di guerra, in mezzo alle acque gelide del Mar Mediterraneo. Su di una nave impossibilitata a muoversi. Di notte e al buio. Immaginate poi di attendere per ore i soccorsi, senza sapere se arriveranno prima i soccorsi o il nemico. Immaginate poi di sentire arrivare un convoglio navale e di vedere la vostra nave che lancia un razzo di segnalazione pensando che siano i soccorsi. Immaginate p...

Un bollitore d'acqua che propaga virus

Nell' ultimo post  e nelle ultime lezioni di Reti II abbiamo parlato del problema della mutua autenticazione tra "dispositivi" generici, diversi da PC o smartphone, in WiFi. Nei prossimi anni vedremo certamente moltissimi esempi di dispositivi, anche in ambito domestico, da collegare via WiFi al proprio access point: cardiofrequenzimetri, frigoriferi, macchine fotografiche, ripetitori WiFi, game console, elettrodomestici vari... Il problema di fondo consiste nell'inserire una forma di password in un dispositivo che non ha una tastiera o che non è stato concepito per inserirvi del testo. Come discusso nell'ultimo post, esiste uno standard per risolvere questo problema in modo semplice: si preme un bottone sul dispositivo ed un bottone sull'access point (ovviamente predisposti per questo standard); i due dispositivi si autenticano mutuamente per sempre. Questo procedimento assume che al momento in cui si preme il bottone non ci siano dispositivi " m...

Come indovinare una password Wi-Fi

Anche oggi, come nell' ultimo post di qualche settimana fa, dopo la lezione di Reti di Calcolatori II ho trovato una notizia proprio sull'argomento della lezione: autenticazione su reti Wi-Fi e, in particolare, come indovinare la password tramite dictionary attack offline: A new, free, open-source tool called Reaver exploits a security hole in wireless routers and can crack most routers' current passwords with relative ease. Here's how to crack a WPA or WPA2 password, step by step, with Reaver—and how to protect your network against Reaver attacks. http://lifehacker.com/5873407/how-to-crack-a-wi+fi-networks-wpa-password-with-reaver Il tool non opera come abbiamo ipotizzato a lezione---osservando il traffico di challenge e response tra access point e nodi che si autenticano---ed utilizza invece una componente di WPA che non abbiamo visto per stimolare l'access point a generare traffico. In questo modo il tool riesce ad avere a disposizione una quantità ...