Come verificare la robustezza di una password

  1. Alessio Arrigoni
  2. Blog
  3. Come verificare la robustezza di una password

Il tema password è ampiamente dibattuto su numerosi blog in quanto è l’elemento basilare di una buona protezione dei nostri dati personali. Infatti nella stragrande maggioranza dei casi, un hacker deve ringraziare l'ingenuità, l'imprudenza o "ignoranza" dell'utente, se riesce a penetrare un computer o una rete. Un esempio è il lasciare la "password di default sui router" che testimonia come tanti lascino scoperto il loro accesso di rete.

Fortunatamente a meno di casi clamorosi, un computer o una rete protetta secondo normali standard è quasi impenetrabile e siccome la maggior parte delle persone non gestisce database aziendali e non ha un computer che contiene dati sensibili di altre persone, è poco plausibile che un hacker esperto perda tempo a forzare un pc privato.

I normali standard di sicurezza sono soddisfatti se si dispone di un pc aggiornato, un antivirus sempre aggiornato, un firewall attivo e, un antispyware. Tuttavia internet resta pericoloso perché navigando ci si distrae facilmente e si è più vulnerabili.

Se da un lato, la fiducia negli strumenti di pagamento e bancari su internet è giustamente cresciuta, sono anche aumentati i tentativi dei criminali informatici di impossessarsi di dati e di password per rubare soldi.

In questo articolo quindi cerchiamo di capire come impostare una password forte con uno strumento che simula il comportamento di un hacker che vuole scoprirla.

La procedura per scoprire una password si chiama brute force che sostanzialmente non è altro che il lavoro svolto da particolari programmi, per altro facilmente reperibili su internet, che scansionano velocemente tutte le possibili combinazioni di lettere, numeri e caratteri speciali fino a che non trovano la password per accedere.

Il problema delle procedure di brute force è che, se la password è abbastanza lunga e con caratteri alfanumerici possono impiegare anche 6 mesi per trovare una password.

Lo strumento offerto dal sito Hackosis permette di scoprire quanto tempo ci vorrebbe, per un normale computer su cui gira un programma brute force, per scoprire la password usata. La bontà dello strumento è che non chiede di inserire la propria password ma chiede di quanti caratteri è, quanti numeri vi sono, quante lettere maiuscole, quanti simboli e caratteri speciali.

Lo strumento non ha evidenza scientifica ma, presumibilmente si avvicina molto al valore reale del tempo che ci vuole a scoprire una password. Ad esempio una password costituita da 7 caratteri in minuscolo e un numero si scopre in 29 minuti, mentre una password costituito da 7 lettere maiuscole, 7 minuscole, un numero e un carattere speciale si può trovare in 312.9145.610,89 giorni

Altro strumento online per misurare la forza di una password si trova sul sito Password Meter che serve a generare una password forte e sicura e a testare la password usata.

Più facile da usare e capire è il sito HowSecureismypassword che fa un test per vedere quanto tempo ci vorrebbe ad un programma di brute force per scoprire una password.

Personalmente ritengo che, se un pc privato è tenuto in normale sicurezza, la password di accesso si può tenere anche breve di 8 caratteri con un paio di numeri; nessuno perderebbe 3 giorni per crackare la password di un pc privato.

Su internet, per iscriversi ai forum e servizi di puro intrattenimento, si può usare anche sempre la stessa password di 7/8 caratteri. Per servizi bancari e importanti, invece bisogna usare password più complesse usando caratteri alfanumerici, anche se la maggior parte dei siti internet, blocca gli accessi come fosse un bancomat se nota attacchi di brute force.

Dunque la cosa più importante resta il non accedere mai da link esterni o da mail a servizi su internet dove si tratta proprio denaro e di controllare sempre che nella barra degli indirizzi di siti bancari o di acquisti online, sia presente l'https che testimonia l'uso di certificati protetti.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Il phishing

Leggi tutto...
Il phishing è un tentativo di frode attivato mediante internet che ha lo scopo di carpire informazioni personali a cui solo noi abbiamo accesso come ad esempio l’username, la password, ...

Come rendere più sicura la nostra rete locale

Leggi tutto...
Molto si dice sulla sicurezza delle reti Wi-Fi, tuttavia questo è solamente uno dei tasselli che consentono di arrivare a proteggere efficacemente i dati memorizzati sui propri sistemi. Per ...

La sicurezza nel Voice over IP

Leggi tutto...
Con l'introduzione del VoIP (Voice over IP), è possibile utilizzare Internet anche per effettuare telefonate senza utilizzare la normale linea telefonica. Tuttavia questa tecnologia, appo ...

Cryptophishing, come gli hacker rubano i Bitcoin

Leggi tutto...
I Bitcoin sono i nuovi protagonisti della scena mondiale: tutti ne parlano, tutti credono di essere degli esperti, ma quelli che sono riusciti veramente a guadagnare qualcosa si contano sulla punta ...

L'importanza dell'utilizzo di software antivirus e antimalware

Leggi tutto...
I software antivirus e antispyware hanno proprio il compito di individuare e bloccare software malevoli come i virus e gli spyware che rappresentano la peggiore minaccia alle informazioni memorizzat ...

Gli allegati di posta elettronica, aprirli in sicurezza

Leggi tutto...
Se da un lato inviare messaggi di posta elettronica con degli allegati è diventato un modo estremamente pratico e popolare per inviare documenti, parallelamente è anche vero che questo ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...