Assicurarsi che la tua password sia forte e allo stesso tempo memorabile può essere difficile e stressante. Tuttavia, seguire le migliori prassi, come utilizzare le frasi
Aggiornato in data 14 novembre 2022.
Per la violazione delle password vengono usati programmi e strumenti in grado di recuperare le password archiviate nei sistemi informatici o inviate tramite la rete. Violare una password potrebbe apparire un compito quasi impossibile, ma è sorprendente quanto possa essere facile. Continua a leggere per scoprire in cosa consiste la violazione delle password e come proteggerti.
Come vengono violate le password?
Sul mercato, esistono decine di programmi per la violazione delle password, ognuno con la sua ricetta speciale, tuttavia, fondamentalmente, tutti usano uno di questi due metodi: creare varianti da un dizionario di password comunemente note o tentare ogni combinazione possibile utilizzando il cosiddetto “ attacco di forza bruta”.
È importante comprendere sin dall’inizio che chi viola le password per professione non sta semplicemente cercando di accedere al tuo account PayPal. Per prima cosa, tale procedura è lenta e la maggior parte dei servizi bloccherà comunque i tentativi di login ripetuti. Inoltre, i veri professionisti usano file di password scaricati da server violati. I file di password memorizzano le informazioni essenziali di cui hai bisogno per effettuare l’accesso, come i dati sul tuo account. Solitamente, questi file sono facilmente accessibili dal livello principale della maggior parte dei sistemi operativi server, oppure sono gestiti dalle singole applicazioni. I file potrebbero essere protetti mediante algoritmi di crittografia deboli, i quali non rappresentano un grosso ostacolo per i cybercriminali più determinati.
Una volta che i criminali hanno ottenuto una lista di password, posso fare tutti i tentativi che vogliono per violarle. Solitamente, il loro obiettivo non è quello di decifrare una singola password, ma di eseguire test sull’intero file, abbattendo i target uno a uno. I moderni hardware di grafica riescono a fare questo in maniera incredibilmente veloce. Ad esempio, alcuni prodotti commerciali possono testare trilioni di password al secondo su un computer desktop standard con l’aiuto di un processore di grafica di fascia alta.
Tecniche di violazione della password
Ecco due delle tecniche di violazione della password più comuni.
Violazione del dizionario
La violazione del dizionario è una tecnica che utilizza liste di password conosciute, la sostituzione di elenchi di parole e la verifica dei pattern per trovare le password più usate di frequente. Non è difficile trovare liste di password compromesse. Vengono pubblicate su alcuni siti oppure sono disponibili sul dark web a poco prezzo.
Dopo aver decifrato il file di password, durante un attacco al dizionario vengono utilizzate stringhe di testo e variazioni per testare la varie combinazioni. Ad esempio, molte persone mettono dei numeri alla fine dei loro nomi o nomi utente, i quali possono essere memorizzati in formato testuale. Se un utente di nome Robert usa la password “Robert123”, un attacco al dizionario lo scoprirà in pochi secondi. È molto semplice: il software tenta ogni possibile combinazione fino a quando non trova quella giusta.
Se poi si conoscono anche alcune informazioni sulle persone nel database, il lavoro è ancora più semplice. Ad esempio, le persone usano spesso i nomi dei propri figli, indirizzi, numeri di telefono, squadre sportive e compleanni come password, da sole o in combinazione con altri caratteri. Poiché la maggior parte delle persone aggiunge caratteri alla fine della password, è facile tentare tutte le possibilità per violare il dizionario.
I social media sono una vera manna dal cielo per chi desidera violare le password. Infatti, le persone condividono tranquillamente informazioni personali sui propri profili, oppure pubblicano tweet sulle loro squadre sportive del cuore o sulle celebrità che seguono. In pochi però sanno che così facendo stanno stendendo il tappeto rosso a chi desidera violare il dizionario di password.
Violazione con la forza bruta
Il nome stesso dice già tutto: le violazioni con la forza bruta consentono di scoprire le password più difficili che non possono essere sbloccate tramite un dizionario. Le attuali unità di elaborazione grafica e multi-core hanno reso le tattiche di forza bruta più semplici di quanto non lo fossero in passato.
Tramite delle macchine acquistabili per meno di 1.000 dollari, è possibile testare miliardi di password al secondo. Le password brevi sono le più facili da indovinare, quindi, di solito, gli aggressori usano tattiche di forza bruta per ricavare le password a cinque o sei caratteri che non hanno ceduto all’approccio del dizionario, impiegando solo poche ore in più.
Nel caso di password più lunghe, le tecniche di forza bruta e del dizionario possono essere usate in modo congiunto per restringere il campo delle possibili combinazioni. Alcuni software che sferrano questo tipo di attacchi possono utilizzare le cosiddette “tabelle arcobaleno”, le quali altro non sono che elenchi di codici noti che a volte possono essere utili per risalire al testo crittografato.
Violare le password è illegale?
Violare la propria password non è illegale di per sé, se si opera con dati locali in proprio possesso, si dispone del permesso del legittimo proprietario, si agisce in nome della legge e ci si attiene alle normative locali. D’altro canto, violare la password di qualcun altro potrebbe essere illegale, ma questa è un’area grigia.
Inoltre, i programmi di violazione della password non sono illegali di per sé perché vi sono delle ragioni perfettamente valide e lecite per usarli. I professionisti della sicurezza utilizzano questi strumenti per testare la forza delle proprie password e spesso le forze dell’ordine si rivolgono a cybercriminali esperti nella violazione di password per contrastare altri crimini. Come per qualsiasi altra tecnologia, questi strumenti possono essere usati sia a fin di bene che non.
Proteggiti dalle violazioni delle password
Il problema principale nell’ambito della protezione delle password è che molte persone non usano password forti. Quando si tratta di creare una password, quelle più lunghe sono più difficili da violare rispetto a quelle brevi e quelle che contengono combinazioni casuali di caratteri sono più sicure di quelle che si attengono a un pattern noto. Una password di 13 cifre che combina caratteri alfanumerici e simboli di punteggiatura è difficile da violare mediante la tecnologia odierna.
Sfortunatamente, poche persone riescono a ricordare una stringa di 13 caratteri e cifre casuali, senza contare che occorre tenere a mente decine di stringhe complicate per i vari login. Altrettanto sfortunatamente, da un punto di vista della sicurezza, i computer stanno diventando sempre più veloci e violare le password è sempre più facile. Cinque anni fa, una password di otto cifre era considerata abbastanza forte. Tra cinque anni, 18 cifre potrebbero essere troppo poche.
È qui che le soluzioni di gestione delle password vengono in aiuto, grazie ai gestori delle password come Keeper, puoi memorizzare le password, i file e altro ancora. Inoltre, Keeper può generare nuove password uniche e memorizzarle nella tua cassaforte. Una volta memorizzate nella cassaforte, le password sono al sicuro e l’unico modo per accedervi è mediante la master password. I gestori delle password possono inoltre essere protetti mediante l’autenticazione a due fattori (2FA), un metodo considerato praticamente impenetrabile in qualsiasi contesto e la cui implementazione è fortemente consigliata.
Evita che le tue password vengano violate e prova gratuitamente Keeper già da oggi.