• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Password: le passphrase sono davvero più sicure?

    Password: le passphrase sono davvero più sicure?

    By Redazione LineaEDP01/09/20226 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le passphrase sembrano essere più sicure ma è davvero tutto così semplice? F5 ci spiega meglio la questione

    password

    Non c’è momento migliore della pausa estiva per tornare a riflettere su un tema vecchio ma sempre spinoso: la sicurezza delle password. Avete mai pensato di utilizzare una frase come password al rientro in ufficio?

    Molto è stato scritto negli anni, e alcune abitudini sono state superate grazie a una comprensione maggiore degli strumenti utilizzati dagli aggressori per decifrare le password. Rispetto al passato, inoltre, sono cambiate le linee guida, e organizzazioni come la NIST oggi raccomandano alle aziende di non imporre modifiche frequenti alle password dei dipendenti e consigliare attivamente l’utilizzo di passphrase più lunghe invece di password molto complesse, ma più brevi.

    Il cracking della password

    Tradizionalmente, gli hacker cercano di impossessarsi delle password indovinandole un carattere alla volta. L’opinione generale è, quindi, che più lunga è una password, più difficile sarà per i computer eseguire una ricerca esauriente (nota anche come attacco brute force).

    Da questo punto di vista, le passphrase sembrano più sicure: sono più lunghe quindi, in teoria, offrono una migliore protezione contro gli attacchi; inoltre sono più facili da ricordare, il che dovrebbe impedire il loro riutilizzo su sistemi diversi o la memorizzazione su post-it. Combinando un piccolo numero di parole di uso quotidiano possiamo creare password molte volte più lunghe di quella da 8-9 caratteri che molti di noi ancora utilizzano. Ma è veramente tutto così semplice? Diamo un’occhiata alla matematica.

    Gli hash delle password

    Le organizzazioni mantengono le password al sicuro memorizzandole come “hash”. Un hash è l’output di una funzione che converte i dati di qualsiasi lunghezza in una stringa di lunghezza fissa. Gli hash sono teoricamente impossibili da riconvertire, quindi se un utente malintenzionato ruba una password con hash di una vittima designata non ha altra scelta che andare per tentativi inviando parole diverse attraverso la stessa funzione per vedere se ottengono lo stesso hash.

    Per trovare la passphrase corretta, gli aggressori devono controllare parola per parola finché non ne trovano una che restituisca lo stesso valore hash di quella che hanno rubato. Anche se sembra noioso, gli strumenti di cracking delle password, come Hashcat, sono in grado di calcolare miliardi di hash al secondo su un singolo computer.

    Ricerche esaustive

    Dal malware utilizzato per identificare le sequenze di tasti, al formjacking per acquisire le password dei siti Web fino alle tecniche di social engineering come il phishing, sono tantissimi gli strumenti a

    disposizione degli hacker per ottenere la password di un utente. Ma se tutti questi falliscono, la vecchia e buona tecnica di indovinare la password utilizzando ricerche approfondite potrebbe comunque consentire loro di accedere all’account della vittima.

    Sebbene gli “attacchi al dizionario” accelerino il moderno cracking delle password, il modo più completo per eseguire un attacco brute force è, infatti, provare ogni possibile combinazione di caratteri nell’alfabeto della password. Se la password di un utente, ad esempio, utilizza solo lettere minuscole a-z e è lunga 8 caratteri, lo strumento di cracking della password dovrebbe iniziare con aaaaaaaa, quindi provare aaaaaaab, ecc. e proseguire fino a zzzzzzzz identificando in totale 268 combinazioni possibili. Ricordando che i computer funzionano in maniera binaria, questo equivale all’incirca a 238 operazioni necessarie per cercare ogni possibile combinazione di lettere.

    Considerando la velocità con cui i computer moderni possono indovinare le password, si ritiene però che sia necessaria una complessità di circa 2128 combinazioni per essere sicuri poiché, come accennato in precedenza, ricerche approfondite troveranno la password corretta. Anche utilizzando un alfabeto esteso, la nostra password di 8 caratteri non sarà sufficientemente sicura, e se aumentiamo la lunghezza da 8 a 12 caratteri, arriviamo a circa 274 combinazioni, ancora molto lontano dalla complessità richiesta.

    Passphrase o password?

    È necessario fare qualcosa di significativo per aumentare la complessità delle password; ed è qui che le passphrase entrano in gioco. L’idea è utilizzare 3-5 parole reali scelte a caso per formare una frase senza senso, ma che sia più facile da ricordare.

    Facendo un esempio, se ci inventiamo una passphrase di 4 parole utilizzando solo lettere minuscole, e un set di 27 caratteri includendo lo spazio, una lunghezza della passphrase di 28 ci porta a 2728 tentativi, equivalente su base binaria a circa 2133: finalmente il numero che cercavamo!

    Anche le passphrase però possono essere hackerate; esistono infatti numerosi strumenti che consentono di scoprirle. Il più semplice è fornire a uno strumento di cracking delle password come “Hashcat” un elenco di passphrase predefinite, composto da quasi 22 milioni di frasi conosciute, e disponibile su Github. Un approccio alternativo consiste nell’utilizzare l’algoritmo PRINCE per creare passphrase che vengono quindi inviate a Hashcat per calcolare gli hash.

    In base alla legge di Zipf sappiamo che tutte le lingue umane seguono grosso modo la “regola 80/20”: per essere precisi il 18% delle parole più comuni nella nostra lingua costituisce l’80% di tutto ciò che diciamo. Uno strumento di cracking delle password programmato con le prime 1000 parole potrebbe quindi, invece di provare ogni possibile combinazione di caratteri, limitarsi a ogni possibile combinazione di 3-5 frasi di parole nelle sue 1000 parole dizionario. Applicando tale concetto alla lingua inglese per la nostra frase di 4 parole otterremmo un numero massimo di combinazioni che equivale a meno di 260, ovvero molto peggio di una password casuale di 12 caratteri!

    La matematica suggerisce quindi che l’uso di passphrase da solo, nella migliore delle ipotesi, non sia migliore delle password complesse e, nella peggiore, possa dimostrarsi ancora meno sicuro!

    Vorrei quindi concludere offrendovi quattro semplici suggerimenti da utilizzare al rientro in ufficio per ripartire in totale sicurezza, perché, se è vero che il dilemma tra password e passphrase non è risolto, è necessario comprendere che la forza di una determinata password o passphrase non è semplicemente proporzionale alla sua lunghezza, ma dipende fortemente dalla sua entropia (casualità).

    1. Non scegliere la password, ma utilizzare gestori di password per creare stringhe di caratteri davvero casuali.

    2. Non riutilizzare le password. La violazione dei dati di un sito non dovrebbe mettere a rischio la sicurezza di tutti i propri account online. Ogni sito e servizio devono avere una password univoca.

    3. Creare password o passphrase lunghe e casuali. Le credenziali dovrebbero essere password di oltre 16 caratteri scelte completamente a caso (idealmente da un gestore di password) o passphrase di 4-5 parole che utilizzano la sostituzione dei caratteri (linguaggio l33t) e/o interruzioni nelle parole.

    4. Affidarsi all’autenticazione multifattore (MFA). A volte la sottrazione di una password è inevitabile. La presenza di un secondo fattore di autenticazione, come un codice a tempo su un’app per lo smartphone, può impedire a chi attacca di accedere all’account anche se è in possesso della password.

     

    A cura di David Warburton, Principal Threat Research Evangelist (EMEA) di F5

    F5 Networks passphrase password
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?

    08/05/2025

    Var Group entra nel mercato spagnolo e si consolida in quello italiano

    08/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.