Robustezza della password: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m →Decrittazione a 64 e 72 bit: fix graffe |
|||
(2 versioni intermedie di 2 utenti non mostrate) | |||
Riga 9:
I fattori di conoscenza e d'identità sono elementi da evitare, perché, nel caso in cui l'aggressore sia in possesso di alcune di queste informazioni, il compito di decodifica della password sarebbe di gran lunga più semplice. Quindi è buona norma non usare mai informazioni personali, come per esempio date di compleanno (personali o di amici e parenti), nomi di conoscenti, cibi preferiti, ecc.
Come per ogni misura di sicurezza, le parole d'accesso possono variare in termini di efficacia: alcune sono "forti", altre meno. I seguenti sono esempi di ''password'' la cui costruzione è debole<ref name="MIT sicurezze delle password">{{Cita news |url= http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-it-4/s1-wstation-pass.html |titolo= MIT password security |autore= Red Hat Enterprise Linux 4: Security Guide |accesso= 10 luglio 2017 |dataarchivio= 19 maggio 2016 |urlarchivio= https://web.archive.org/web/20160519193147/http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-it-4/s1-wstation-pass.html |urlmorto= sì }}</ref>:
* parole d'accesso predefinite (fornite dal sistema e destinate a essere modificate, come "password", "admin" o "0000");
* sostituzioni di caratteri di tipo ''[[leet
* parole derivate da righe della tastiera (come "qwerty" o "12345678" o "qazwsx");
* solo parole o solo numeri (es. "caterinateresa" oppure "12092972");
* doppie parole (es. "giovannigiovanni");
|