Password: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Ortografia
 
(13 versioni intermedie di 11 utenti non mostrate)
Riga 1:
{{nota disambigua|il programma di [[RTL 102.5]]|Password (programma radiofonico)}}
{{F|crittografia|maggio 2012|Questa voce manca completamente di fonti}}
 
[[File:Password Protected22.jpg|thumb|La maggior parte degli account e dei dispositivi informatici richiede l'impostazione di una password per l'accesso]]
 
Una '''password''' (in [[Lingua italiana|italiano]] anche detta '''parola d'accesso''', '''parola d'ordine''', '''chiave d'accesso''' o '''codice d'accesso'''<ref>Per i sinonimi italiani, si veda: [http://www.treccani.it/vocabolario/password_%28Sinonimi-e-Contrari%29/ Vocabolario Treccani dei sinonimi e dei contrari]</ref>) è, in ambito [[informatica|informatico]] e [[crittografia|crittografico]], una sequenza di [[carattere (informatica)|caratteri]] [[alfanumerico|alfanumerici]] e di simboli utilizzata per accedere in modo esclusivo a una [[risorsa informatica]] (sportello [[Automated Teller Machine|bancomat]], [[computer]], connessione [[internet]], casella della [[posta elettronica]], [[Rete informatica|reti]], [[programma (informatica)|programmi]], [[database|basi dati]], ecc.) o per effettuare operazioni di [[crittografia|cifratura]]. Si parla più propriamente di [[passphrase]] se la chiave è costituita da una frase o da una sequenza sufficientemente lunga di caratteri (non meno di 20/30).
 
Riga 13 ⟶ 16:
 
=== Password dinamiche ===
{{vedi anche|One-time password}}
 
Un livello maggiore di sicurezza può essere raggiunto mediante password dinamiche: si tratta di password che variano automaticamente dopo un intervallo di tempo prefissato. In tal caso l'[[autenticazione]] al [[sistema (informatica)|sistema]] si ottiene quando la password generata automaticamente e quella immessa dall'utente coincidono.
 
Nella sua forma più semplice tale meccanismo si basa, infatti, su una componente [[hardware]] ed una [[software]]: la parte software, un [[programma (informatica)|programma]] in esecuzione su di un [[server]] o su un altro sistema da proteggere, genera delle password dinamiche a intervalli di tempo prefissati secondo un determinato [[algoritmo]]; la parte hardware, un dispositivo (ad esempio una [[smart card]] oppure un ''[[Token (sicurezza)|Token]]'') nel cui [[firmware]] è codificato il medesimo algoritmo, è [[sincronizzazione|sincronizzata]] con il server in modo da generare la medesima password nel medesimo intervallo di tempo.
 
== Norme elementari di sicurezza ==
Riga 23 ⟶ 28:
* È inoltre sconsigliabile utilizzare parole presenti nei dizionari, come anche [[anagramma|anagrammi]] o combinazioni delle stesse (tale tipo di password sono quelle più facilmente attaccabili mediante [[metodo forza bruta|attacchi di ''forza bruta'']]), mentre è consigliabile utilizzare [[combinazione|combinazioni]] del maggior numero possibile di "tipi" di caratteri: maiuscoli, minuscoli, numeri e ''caratteri speciali''.<ref>{{Cita web|url = http://www.corriere.it/foto-gallery/tecnologia/cyber-cultura/15_gennaio_21/25-password-usate-123456-qwerty-0368b712-a15c-11e4-8f86-063e3fa7313b.shtml|titolo = Ecco le 25 password più usate|accesso = 2015-10-24|lingua = it|sito = Corriere della Sera}}</ref> Anche le [[passphrase]], ovvero password costituite da più parole, sono molto sicure (ad esempio, “vado-in-vacanza-in-montagna”)<ref>{{Cita web|url=https://biadets.com/blog/post/le-password-che-usi-sono-davvero-al-sicuro-scopri-come-proteggerti-meglio/|titolo=Le password che usi sono davvero al sicuro? Scopri come proteggerti meglio}}</ref>.
* È inoltre buona norma cambiare le password utilizzate dopo un tempo determinato e non utilizzare la stessa password per più servizi.
* Si consiglia inoltre di non registrare le proprie password sul PCdispositivo, perché queste potrebbero essere scoperte tramite l'uso di semplici programmi.
* Quando si termina di utilizzare un sito, occorre non limitarsi a chiudere la relativa finestra del ''browser'' (nel computer ''client'') perché la connessione rimane comunque aperta sul ''server'' del sito e un altro utente tramite lo stesso terminale (PC, smartphone. ecc) può entrare facilmente nel nostro ''account'', digitandone l'indirizzo. Ciò vale soprattutto se ci si collega da un computer pubblico, oppure tramite il cellulare e computer personale ma collegati tramite una rete pubblica wireless non cifrata e non protetta da password personale. È invece necessario terminare la connessione, dal percorso ''nomeutente''>esci oppure da ''nomeutente''>disconnetti. Vari siti consentono di vedere le molteplici connessioni rimaste attive nel tempo da terminali fissi o mobili, e che insistono su un unico ''account'', per poi terminarle manualmente una per una: più raramente prevedono una opzione per cui l'ultimo utente che si connette automaticamente disconnette tutti gli altri, oppure una opzione di ''time-out'' che disconnette automaticamente dall{{'}}''account'' un terminale dopo alcune ore di inattività.
* tramite un [[keylogger]] installato da terzi sul terminale personale è possibile registrare l'intera navigazione Internet, vale a dire ogni singolo carattere digitato con la tastiera e ogni click del ''mouse'', abbinandoli ai relativi siti, inclusi user e password di accesso.
Riga 34 ⟶ 39:
 
Questo sistema rappresenta o integra un metodo MFA ma privo di credenziali con password (a parte quella che protegge l'eventuale app dedicata all'autorizzazione). Spesso è necessario che sia impostata qualche funzione del terminale identificato che fornisce l'autorizzazione (blocco schermo attivato e bluetooth abilitato del telefonino) o applicazione del dispositivo da accedere o una certa versione a salire di un determinato browser. Ovviamente, devono essere impostati altri terminali o elementi di autorizzazione ''passkey'' di riserva o procedure di recupero in caso di anomalie o guasti di quello principale o definitiva indisponibilità di indirizzo mail o numero di telefono per cessazione/chiusura/smarrimento utenza (aspetto spesso sottovalutato dalle persone).
 
All'alleanza FIDO (Fast IDentity Online), organizzazione mondiale non-profit che sviluppa e promuove metodologie passkey sicure, partecipano, tra gli altri, Microsoft, Google, Apple.
 
== Note ==
Riga 49 ⟶ 56:
* [[Token (sicurezza)]]
* [[Certificato digitale]]
* [[Funzione crittografica di hash]]
 
=== Metodi per accertare la robustezza della password ===
Riga 73 ⟶ 81:
 
== Collegamenti esterni ==
* Scegliere una [https://www.techxplore.it/computer/scegliere-una-password-sicura-consigli-degli-esperti/ '''Password Sicura''']{{Collegamenti esterni}}
* {{Collegamenti esterni}}
* {{FOLDOC||password}}
* {{Garzanti}}