Movatterモバイル変換


[0]ホーム

URL:


Vai al contenuto
WikipediaL'enciclopedia libera
Ricerca

Password

Da Wikipedia, l'enciclopedia libera.
Disambiguazione – Se stai cercando il programma diRTL 102.5, vediPassword (programma radiofonico).
Niente fonti!
Questa voce o sezione sull'argomento crittografianon cita le fonti necessarie o quelle presenti sono insufficienti.
Commento:Questa voce manca completamente di fonti

Puoimigliorare questa voce aggiungendo citazioni dafonti attendibili secondo lelinee guida sull'uso delle fonti. Segui i suggerimenti delprogetto di riferimento.
La maggior parte degli account e dei dispositivi informatici richiede l'impostazione di una password per l'accesso

Unapassword (initaliano anche dettaparola d'accesso,parola d'ordine,chiave d'accesso ocodice d'accesso[1]) è, in ambitoinformatico ecrittografico, una sequenza dicaratterialfanumerici e di simboli utilizzata per accedere in modo esclusivo a unarisorsa informatica (sportellobancomat,computer, connessioneinternet, casella dellaposta elettronica,reti,programmi,basi dati, ecc.) o per effettuare operazioni dicifratura. Si parla più propriamente dipassphrase se la chiave è costituita da una frase o da una sequenza sufficientemente lunga di caratteri (non meno di 20/30).

Descrizione

[modifica |modifica wikitesto]

Una password è solitamente associata a uno specificonome utente, al fine di ottenere un'identificazione univoca da parte del sistema a cui si chiede l'accesso.

La coppianome utente-password fornisce lecredenziali di accesso a una delle forme più comuni diautenticazione; tipico il suo uso nelle procedure di accesso ologin. Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione. Non è consigliabile che una password sia costituita da una parola di senso compiuto.

L'uso di parole d'ordine come forma di riconoscimento risale all'antichità, soprattutto in ambiente militare. Ad esempio le sentinelle di guardia erano solite chiedere una parola d'ordine a chi si avvicinava, e permettevano il passaggio solo a coloro che ne erano a conoscenza. In tempi più moderni, in ambienti dispionaggio econtrospionaggio, alla parola d'ordine doveva essere risposta unacontro parola d'ordine.

Odierni comuni esempi di utilizzo di password si hanno nei servizi bancari (iPIN deibancomat e delle carte di credito non sono altro che password numeriche), nell'ambito dellatelefonia mobile e in molti altri campi, spesso coperti dal carattere punto(•).

Password dinamiche

[modifica |modifica wikitesto]
Lo stesso argomento in dettaglio:One-time password.

Un livello maggiore di sicurezza può essere raggiunto mediante password dinamiche: si tratta di password che variano automaticamente dopo un intervallo di tempo prefissato. In tal caso l'autenticazione alsistema si ottiene quando la password generata automaticamente e quella immessa dall'utente coincidono.

Nella sua forma più semplice tale meccanismo si basa, infatti, su una componentehardware ed unasoftware: la parte software, unprogramma in esecuzione su di unserver o su un altro sistema da proteggere, genera delle password dinamiche a intervalli di tempo prefissati secondo un determinatoalgoritmo; la parte hardware, un dispositivo (ad esempio unasmart card oppure unToken) nel cuifirmware è codificato il medesimo algoritmo, è sincronizzata con il server in modo da generare la medesima password nel medesimo intervallo di tempo.

Norme elementari di sicurezza

[modifica |modifica wikitesto]
Lo stesso argomento in dettaglio:Robustezza della password e Password cracking.
  • Nell'impostare una parola d'accesso è sconsigliabile l'uso di parole ovvie (come il proprio nome o cognome o altridati anagrafici), di senso compiuto o direttamente associabili all'account (come ilnome utente stesso) come anche di parole troppo brevi (di solito per le password viene stabilito un numero minimo di caratteri dal momento che all'aumentare del numero di caratteri aumentaesponenzialmente il numero delledisposizioni possibili).
  • In generale è preferibile utilizzare una password complessa e memorizzarla (o, in subordine, annotarla in un posto sicuro) piuttosto che sceglierne una di facile memorizzazione ma di più facile determinazione.
  • È inoltre sconsigliabile utilizzare parole presenti nei dizionari, come ancheanagrammi o combinazioni delle stesse (tale tipo di password sono quelle più facilmente attaccabili medianteattacchi diforza bruta), mentre è consigliabile utilizzarecombinazioni del maggior numero possibile di "tipi" di caratteri: maiuscoli, minuscoli, numeri ecaratteri speciali.[2] Anche lepassphrase, ovvero password costituite da più parole, sono molto sicure (ad esempio, “vado-in-vacanza-in-montagna”)[3].
  • È inoltre buona norma cambiare le password utilizzate dopo un tempo determinato e non utilizzare la stessa password per più servizi.
  • Si consiglia inoltre di non registrare le proprie password sul PC, perché queste potrebbero essere scoperte tramite l'uso di semplici programmi.
  • Quando si termina di utilizzare un sito, occorre non limitarsi a chiudere la relativa finestra delbrowser (nel computerclient) perché la connessione rimane comunque aperta sulserver del sito e un altro utente tramite lo stesso terminale (PC, smartphone. ecc) può entrare facilmente nel nostroaccount, digitandone l'indirizzo. Ciò vale soprattutto se ci si collega da un computer pubblico, oppure tramite il cellulare e computer personale ma collegati tramite una rete pubblica wireless non cifrata e non protetta da password personale. È invece necessario terminare la connessione, dal percorsonomeutente>esci oppure danomeutente>disconnetti. Vari siti consentono di vedere le molteplici connessioni rimaste attive nel tempo da terminali fissi o mobili, e che insistono su un unicoaccount, per poi terminarle manualmente una per una: più raramente prevedono una opzione per cui l'ultimo utente che si connette automaticamente disconnette tutti gli altri, oppure una opzione ditime-out che disconnette automaticamente dall'account un terminale dopo alcune ore di inattività.
  • tramite unkeylogger installato da terzi sul terminale personale è possibile registrare l'intera navigazione Internet, vale a dire ogni singolo carattere digitato con la tastiera e ogni click delmouse, abbinandoli ai relativi siti, inclusi user e password di accesso.
  • Si sconsiglia l'utilizzo di password e l'invio di informazioni sensibili tramite connessioni non crittografate. Un utente malintenzionato può utilizzare strumenti per eseguire diversi attacchi tra cui man-in-the-middle e/o sniffing, ottenendo così l'accesso a tutte le informazioni scambiate. Durante la visualizzazione di una pagina web accertarsi di visualizzare un'icona con lucchetto verde, che significa che la connessione è crittografata.[4]

Passwordless o Passkey

[modifica |modifica wikitesto]

La password ha un'intrinseca vulnerabilità perché, specie quando è banale o fissa, può essere facilmente rilevata (infatti, è una delle operazioni più semplici per un attaccantecybercrime). Per questo è sempre più diffusa l'autenticazione o l'identificazione mediante metodologie che fanno "a meno della password" (esperienzapasswordless opasskey) o, semplicemente, anche del nome utente. Una volta eseguita la registrazione o l'abbinamento sul servizio di autenticazione (tipicamente tramite una funzione del sistema operativo o utilizzando un account web che utilizza un certificato digitale), l'autorizzazione può essere fornita mediante: mail (codice stile OTP) o azione positiva su tasto nel testo del messaggio, telefonata, SMS e relativa azione positiva (OTP o testo risposta o rimando a collegamento a servizio web di raccolta autorizzazione), dispositivo hardware (token stile gettone, token stile chiavetta con visualizzatore o tasto, chiavetta USB da inserire[5]), app di autenticazione, telefonino ovvero il relativo token di sicurezza integrato (notifica via bluetooth o rete telefonica o wireless approvata o segno su bloccaschermo o PIN), NFC, VPN, codice QR, impronta biometrica, sequenza in bloccaschermo su monitor a tocco, riconoscimento facciale, servizio autenticazione di terze parti. A volte i singoli elementi possono agire congiunti (ma su 2 canali diversi), sia quando serve elevato tasso di sicurezza (operazioni critiche) sia per disporre di un eventuale recupero di emergenza quando uno dei due non fosse disponibile (ad esempio: lettura biometrica + PIN o consenso via notifica telefonino + OTP via chat). Perché la procedura passkey sia adeguata occorre che i vari dispositivi o servizi siano supportati da certificati firmati da autorità accreditate. Alcuni di questi strumenti richiedono che sia disponibile la connessione internet o telefonica o la batteria carica e questo potrebbe rappresentare un rischio (il token fisico stile gettone, ad esempio, supera questo inconveniente). Tali metodi possono richiedere anche un PIN durante illogin per fornire l'autorizzazione (tipico quando si usano chiavi hardware di sicurezza) o il consenso nella notifica dello smartphone e comunque tutti necessitano disignup iniziale (enrollment).

Come diceMicrosoft[6] "i metodi di autenticazione senza password sono più pratici, perché la password viene rimossa e sostituita con qualcosa che si possiede, una caratteristica fisica o un'informazione nota". AncheGoogle edApple incoraggiano il passwordless. Inoltre, è intrinsecamente molto più sicuro perché il malintenzionato deve avere o accesso fisico o possedere contemporaneamente più elementi di autenticazione in un certo istante e per un lasso di tempo brevissimo: invece la password è un solo elemento, scovabile da remoto, a volte facilmente aggirabile.

Questo sistema rappresenta o integra un metodo MFA ma privo di credenziali con password (a parte quella che protegge l'eventuale app dedicata all'autorizzazione). Spesso è necessario che sia impostata qualche funzione del terminale identificato che fornisce l'autorizzazione (blocco schermo attivato e bluetooth abilitato del telefonino) o applicazione del dispositivo da accedere o una certa versione a salire di un determinato browser. Ovviamente, devono essere impostati altri terminali o elementi di autorizzazionepasskey di riserva o procedure di recupero in caso di anomalie o guasti di quello principale o definitiva indisponibilità di indirizzo mail o numero di telefono per cessazione/chiusura/smarrimento utenza (aspetto spesso sottovalutato dalle persone).

All'alleanza FIDO (Fast IDentity Online), organizzazione mondiale non-profit che sviluppa e promuove metodologie passkey sicure, partecipano, tra gli altri, Microsoft, Google, Apple.

Note

[modifica |modifica wikitesto]
  1. ^Per i sinonimi italiani, si veda:Vocabolario Treccani dei sinonimi e dei contrari
  2. ^Ecco le 25 password più usate, suCorriere della Sera.URL consultato il 24 ottobre 2015.
  3. ^Le password che usi sono davvero al sicuro? Scopri come proteggerti meglio, subiadets.com.
  4. ^Generatore di password, suGeneratore Password.URL consultato il 9 aprile 2018(archiviato dall'url originale il 14 giugno 2018).
  5. ^La chiavetta USB è formattabile inavvertitamente mentre la chiavetta dedicata non ha questo rischio ma ha quello che la pila di alimentazione possa scaricarsi; il token a gettone o scheda non hanno ambo gli inconvenienti.
  6. ^Opzioni di autenticazione senza password per Microsoft Entra ID, sulearn.microsoft.com.URL consultato il 25/02/2024.

Voci correlate

[modifica |modifica wikitesto]

Strumenti e tecniche per la sicurezza

[modifica |modifica wikitesto]

Metodi per accertare la robustezza della password

[modifica |modifica wikitesto]

Utilizzo

[modifica |modifica wikitesto]

Tecniche di violazione

[modifica |modifica wikitesto]

Altri progetti

[modifica |modifica wikitesto]

Altri progetti

Collegamenti esterni

[modifica |modifica wikitesto]
Controllo di autoritàThesaurus BNCF46571 ·LCCN(ENsh85029555 ·J9U(EN, HE987007545617305171
Estratto da "https://it.wikipedia.org/w/index.php?title=Password&oldid=142044163"
Categorie:
Categorie nascoste:

[8]ページ先頭

©2009-2025 Movatter.jp