Robustezza della passwordLa robustezza della password (o parole d'accesso) è una misura di efficienza contro le varie tipologie di attacchi che una parola d'accesso può subire. La robustezza indica di quanti tentativi ha bisogno un aggressore, che non ha accesso diretto, per indovinarla e violarla. La robustezza è calcolata in funzione della lunghezza, della complessità e dell'imprevedibilità (o entropia) della stringa di caratteri usati. Una parola d'accesso forte serve principalmente a ridurre il rischio complessivo di violazioni della sicurezza, ma non sostituisce la necessità di altri controlli più efficaci per verificarne l'attendibilità. Creazione delle parole d'accessoLe parole d'accesso possono essere create in due modi: da programmi che generano stringhe complesse, oppure, nel caso più comune, da un umano qualsiasi. Una buona password è univoca e complessa, per questo esistono tre criteri da rispettare che servono a renderla più efficace e più sicura: i fattori di conoscenza e d'identità, i fattori di facilità e le regole base da rispettare. I fattori di conoscenza e d'identità sono elementi da evitare, perché, nel caso in cui l'aggressore sia in possesso di alcune di queste informazioni, il compito di decodifica della password sarebbe di gran lunga più semplice. Quindi è buona norma non usare mai informazioni personali, come per esempio date di compleanno (personali o di amici e parenti), nomi di conoscenti, cibi preferiti, ecc. Come per ogni misura di sicurezza, le parole d'accesso possono variare in termini di efficacia: alcune sono "forti", altre meno. I seguenti sono esempi di password la cui costruzione è debole[1]:
Per far sì che una parola d'accesso sia buona, deve rispettare dei requisiti di complessità, ovvero soddisfare delle linee guida ben precise su come e con quali componenti si deve creare una password. Una lista (obsoleta) di possibili regole è la seguente[3]:
Per esempio, creando una password di 8 caratteri seguendo i criteri sopra definiti, formata cioè a partire da 26 lettere minuscole, 26 lettere maiuscole, 10 cifre e 4 caratteri speciali, esisteranno combinazioni possibili; in questo modo un attacco a forza bruta diventa più difficile ma comunque non impossibile. Tuttavia, le summenzionate regole sono ormai superate e obsolete. Oggi è difficile raccomandare la creazione di parole d'accesso più brevi di 12 caratteri,[4][5] e talvolta molti esperti raccomandano di usare parole più lunghe di 16 caratteri.[6] Inoltre, le regole ferree dell'utilizzo sistematico di lettere maiuscole e minuscole, numeri e soprattutto caratteri speciali spesso e volentieri rende le password più insicure, poiché più difficili da ricordare per gli umani, che tenderanno a preferire euristiche che abbassano l'entropia totale della parola d'accesso, rendendola più debole — come, per esempio, mettendo semplicemente un punto esclamativo alla fine della stringa contenente il proprio nome e la propria data di nascita: "mariorossi1980!".[7] Per questi motivi, le migliori pratiche sono date dall'uso di frasi d'accesso (in inglese passphrases), memorizzate in un gestore password, e unite all'autenticazione multifattore.[8][9] Si vedano i paragrafi più in basso per maggiori dettagli. Entropia delle parole d'accessoSolitamente, per specificare la forza di una password nell'industria informatica si usa il concetto di entropia. Il grado di entropia di una qualsivoglia stringa binaria è dato dal logaritmo in base due dell’effettiva lunghezza in bit della stringa considerata. Per esempio, data una stringa alfanumerica di 10 caratteri espressa in ASCII a 7 bit, la sua entropia è bit. Decrittazione a 64 e 72 bitNel 1998 la Electronic Frontier Foundation creò l'EFF-DES Cracker, soprannominato "Deep Crack", una macchina in grado di rompere a forza bruta l'algoritmo DES. La macchina costò meno di 250 000 dollari e il 15 luglio 1998, l'EFF in collaborazione con distributed.net, riuscì a decriptare una chiave a 56 bit in 22 ore e 15 minuti, vincendo 10 000 dollari. Nel 2002 la rete distributed.net riuscì a rompere una chiave di cifratura a 64 bit effettivi in circa 4 anni.[10] In uno documento del 2005 si è presentato uno studio sistematico della scelta delle chiavi e di come generarle con una buona entropia. I risultati variano da 29 bit di casualità, ovvero tentativi necessari se si prevedono solo attacchi ''online'', a 128 bit in uscita, ricavati da 384 bit di ingresso composti da 128 bit di dati e 256 bit di chiave, per le chiavi di crittografia che fanno riferimento a funzioni di miscelazione per bit multipli più forti.[non chiaro][11] A partire dal 2007 la rete distributed.net apre il progetto di decrittazione RC5-72. L'approccio del progetto era quello di decrittare un messaggio a 72 bit provando tutte chiavi possibili (forza bruta) fino a trovare quella corretta. Per far questo l'intera area di lavoro è stata divisa in blocchi, ogni pacchetto consiste in (circa 4,2 miliardi) combinazioni possibili. L'hardware di partenza del progetto è stato NVidia CUDA, che riusciva a calcolare fino a 600 milioni di chiavi al secondo.[non chiaro] Nel 2008 iniziarono le modifiche hardware per aumentare i core di lavoro di RC5-72 progettati per funzionare anche su ATI. Verso la fine del 2008 vennero concluse le modifiche e introdotti i processori AMD Radeon HD 6000 series e ATI Radeon HD 5000 series con una velocità di calcolo di 1,8 miliardi di chiavi al secondo.[12] Gli ultimi aggiornamenti rilasciati dalla Distributed.net del 2017 mostrano che, ad oggi, le tempistiche per decrittare un messaggio a 72 bit, avendo a disposizione 129 586 partecipanti al progetto, sono di 5 337 giorni, ovvero circa 14 anni.[13] A causa dei limiti riconosciuti dalla fisica fondamentale, non c’è alcuna aspettativa per quanto riguarda la decrittazione di chiavi maggiori o uguali a 256 bit tramite un attacco di forza bruta.[senza fonte] Password casualiLe password casuali consistono in stringhe di lunghezza già specificata composte da simboli presenti in alcuni set già esistenti come, ad esempio, il codice ASCII. La forza della password dipende dal calcolo dell’entropia relativo alla chiave generata. Tuttavia, queste chiavi non sono generate in modo del tutto casuale, molti generatori di password disponibili pubblicamente creano sequenze facilmente reperibili nelle librerie di programmazione. Per questo motivo le chiavi generate hanno un livello di entropia abbastanza basso. Esistono però software, soprattutto nei sistemi operativi moderni, che sono in grado di generare password forti fino a 256-512 bit di entropia, ad esempio producendo sequenze composte da: lettere minuscole, lettere maiuscole, numeri e caratteri speciali. Per le password generate da un processo che seleziona casualmente una stringa di lunghezza e da un insieme di simboli , il numero di casi possibili sarà . Di conseguenza aumentando o si rafforzerà la chiave generata. La forza misurata dall’entropia delle informazioni è il logaritmo in base 2 del numero di chiavi che è possibile generare:[14][15]
Dove: è il numero di casi possibili, sono i simboli che compongono la password (lunghezza della password) ed è il numero di bit di entropia. La seguente tabella illustra alcune tipologie di calcolo dell’entropia in base a diversi set di simboli:
Per trovare la lunghezza S di una stringa di caratteri generata casualmente, sapendo con precisione il numero di bit di entropia utilizzati e il numero di casi possibili per trovare la chiave si usa la formula inversa della precedente:
Il risultato di tale formula viene arrotondato per eccesso fino al numero intero.
Password generate a manoSolitamente le persone tendono a generare password con un basso livello di entropia. Secondo uno studio effettuato da Microsoft nel 2007 su mezzo milione di utenti, la media del livello di sicurezza utilizzato nel web è 40,54 bit di entropia.[16] Nel giugno del 2004 il National Institute of Standards and Technology pubblicò un’edizione speciale riguardante la sicurezza informatica e le linee guida per l'identità digitale chiamata NIST special pubblication 800-63, nella quale vengono elencate tutte le tipologie di errori comuni commessi dagli utenti nello scegliere la propria password personale. L’articolo suggerisce anche il seguente schema approssimativo di valutazione dell’entropia per generare chiavi sicure:
Seguendo questo schema, per esempio, una password di 8 caratteri senza maiuscole e senza caratteri non alfabetici è stimata intorno ai 18 bit. Nel 2010 viene pubblicato un documento redatto da Florida State University, Redjack LLC e Cisco che dimostra la non adeguatezza dello schema NIST perché non fornisce una metrica valida per la stima dell’entropia di una password scelta dall’uomo.[17] Memorizzare una passwordUn metodo di memorizzazione efficace e facile da ricordare è quello mnemonico, ovvero quello di convertire con un’abbreviazione che contiene solo le prime lettere di ogni parola e gli eventuali numeri una determinata frase (esempio: “ho un gatto nero” corrisponde a h1gn). Un metodo vantaggioso, per non usare quantità innumerevoli di password per differenti piattaforme web, è quello di aggiungere la prima e l’ultima lettera del sito web utilizzato, in maiuscolo, attorno alla frase scelta (se il sito fosse ‹questosito.it› il risultato sarebbe Qh1gnO).[18] Violare una passwordTipologie di attacchiEsistono in linea generale tre tipi di attacchi per riuscire a violare una password: l'attacco a dizionario, che si basa sul confronto della password da violare con una lista di parole comuni (più questa lista è lunga più aumenta la possibilità di avere un riscontro positivo); il password profiling, che sfrutta le informazioni a disposizione sull’utente (data di nascita, nome dell’animale domestico, interessi, numero telefonico, etc), per poi combinarle e risalire alla password; infine l'attacco di forza bruta, ovvero un algoritmo che prova tutte le combinazioni possibili di un cifrario di caratteri alfanumerici. La potenza di un attacco di forza brutaLa potenza di un attacco di forza bruta è quantificabile tramite una formula che calcola il numero di tutte le combinazioni possibili prima di trovare la chiave corretta:[19]
Dove: è il totale numerico dei tentativi, è la lunghezza del set di caratteri, è la lunghezza minima della chiave, è la lunghezza massima della chiave. Ad esempio, se utilizziamo come set di 26 caratteri e una stringa di lunghezza 10, avremo:
Tempi necessari per attacco di forza brutaLe tempistiche di un attacco variano a seconda di alcuni fattori: la potenza della password, la velocità di calcolo (), ovvero il numero di password che un calcolatore riesce a generare in un secondo e il numero dei calcolatori utilizzati per fare un attacco (). La formula è:[20] La tabella seguente mostra il tempo necessario per l'attacco di forza bruta in base alla lunghezza della password, al set di caratteri utilizzato e all’utilizzo di un solo calcolatore con la velocità di 500 000 chiavi al secondo.
Attualmente alcune piattaforme online hanno adottato metodi contro l'attacco di forza bruta cercando di aumentare i tempi di ricerca delle password implementando soluzioni come:
One-time passwordGestori di passwordUn compromesso ideale per gestire numerose quantità di password è di usare un gestore di password. Un gestore di password è un sistema che consente all’utente di utilizzare un gran numero di password diverse dovendone ricordare solamente una, ovvero quella che serve per effettuare l’accesso al sistema di crittografia dove sono contenute tutte le altre chiavi. La password generale di accesso deve essere difficile e con un livello di entropia alto. Solitamente un buon gestore fornisce già un alto tasso di sicurezza e di resistenza agli attacchi di forza bruta. Note
Voci correlate |