{"id":4939,"date":"2017-10-02T08:00:40","date_gmt":"2017-10-02T06:00:40","guid":{"rendered":"http:\/\/www.unilab.eu\/?p=4939\/"},"modified":"2017-09-29T16:18:14","modified_gmt":"2017-09-29T14:18:14","slug":"password-sicure-semplici-complesse","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/password-sicure-semplici-complesse\/","title":{"rendered":"Password sicure: semplici o complesse?"},"content":{"rendered":"<p>Anche se la <strong>sicurezza informatica<\/strong> rappresenta un qualcosa a cui tutti dovrebbero prestare massima attenzione, quando ci si trova a creare nuove <strong>password<\/strong> o a sostituire quelle vecchie viene il panico: questo per il semplice fatto che sempre pi\u00f9 servizi prevedono l\u2019utilizzo di codici complicati (o mediamente complicatissimi), composti da lettere, numeri, caratteri speciali, maiuscole e minuscole. In alcuni casi, poi, bisogna scegliere sequenze alfa-numeriche completamente diverse da quelle usate la volta precedente.<\/p>\n<p>Dal 2003, per \u201ccostruire\u201d dei codici sicuri ci si affida alle regole proposte in <em>NIST Special Publication 800-63. Appendix A<\/em> scritto dall&#8217;addetto del National Institute of Standards and Technology degli USA <strong>Bill Burr<\/strong>. All\u2019interno del manuale sono presenti le regole e i principi (pensati dal funzionario in questione e in seguito riconosciuti dagli algoritmi) per generare sequenze cifrate considerabili a tutti gli effetti come efficaci e tutelanti.<\/p>\n<p>Il problema \u00e8 che Burr ha sempre parlato di regole incentrate sul fatto che <strong>parole e sequenze alfa-numeriche complicate<\/strong> fossero meglio di parole e sequenze alfa-numeriche semplici. Una teoria smentita di recente in un\u2019intervista al Wall Street Journal, dove lo stesso funzionario, oltre ad aver ammesso pubblicamente di essersi sbagliato, ha anche spiegato di essersi pentito per aver costretto gli utenti a scervellarsi nella creazione di codici tanto difficili quanto improbabili.<\/p>\n<p>L\u2019<strong>inversione di pensiero<\/strong> \u00e8 stata giustificata da Burr spiegando che qualsiasi parola corta utilizzata pu\u00f2 essere craccata in breve tempo tramite il cosiddetto brute force attack: (nostro malgrado) tale sistema consentirebbe infatti di smascherare pi\u00f9 facilmente proprio le parole brevi ma complicate piuttosto che le parole lunghe ma costituite da sole lettere normali.<\/p>\n<p>A causa di ci\u00f2, il <strong>Nist<\/strong> ha creato un nuovo manuale, dove si invitano gli utenti ad adoperare vere e proprie passphrase. Queste devono contenere delle frasi fatte da termini comuni e familiari, che possono essere ricordate con maggiore semplicit\u00e0. Soluzioni come non_ricordo_la_parola_segreta o vietato_l_accesso_agli_estranei sono certamente pi\u00f9 difficili da dedurre e da craccare.<\/p>\n<p>Queste le ultime <strong>novit\u00e0 da conoscere<\/strong> per tutelare la propria sicurezza informatica: cambiamenti su cui restare aggiornati per rendere inviolabili le proprie password private o di lavoro. Per saperne di pi\u00f9 si consiglia di leggere il nuovo manuale del Nist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esistono ancora password sicure al 100%? E se s\u00ec, come \u00e8 possibile crearle? Scopriamolo in questo articolo!<\/p>\n","protected":false},"author":10,"featured_media":4941,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"Esistono ancora password sicure al 100%? E se s\u00ec, come \u00e8 possibile crearle? Scopriamolo in questo articolo!","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-4939","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/4939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=4939"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/4939\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/4941"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=4939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=4939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=4939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}