Robustezza della password: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
FrescoBot (discussione | contributi)
m Bot: spazio unificatore unicode e modifiche minori
Riga 23:
*admin
*default
Sostituzioni di caratteri di tipi [[Leet]] (i software di decodifica ormai sono tutti implementati anche con questo tipo di vocabolario): <ref name=LEET>{{Cita news|url= http://www.robertecker.com/hp/research/leet-converter.php?lang=en |titolo= 1337 LEET |autore= Robert Ecker |data= 27 aprile 2015}}</ref>
*c140
*M4r10
Riga 61:
Il grado di entropia di una qualsivoglia stringa binaria è dato dal logaritmo in base due dell’effettiva lunghezza in [[bit]] della stringa considerata; per esempio, data una stringa alfanumerica di 10 caratteri espressa in [[ASCII]] a 7 bit si dovrà considerare <math>log_2 70</math>.</br>
Il numero minimo di bit di entropia necessari a rendere una password quantomeno inviolabile, dipende dal tipo di minaccia.</br>
=== Decrittazione a 64 e 72 bit ===
Nel 1976 la [[Electronic Frontier Foundation]] (EFF) creò DES ("[[Data Encryption Standard]]") soprannominato “Deep Crack”, un algoritmo di cifratura che usava una chiave a 64 bit (56 bit utili e 8 [[bit di parità]] o controllo) in grado di decriptare fino a 2^56 differenti chiavi, ovvero, circa 72 quadrilioni.</br>
Nel 1999, DES in collaborazione con [[distributed.net]], riuscì a decriptare una chiave a 56 bit in 22 ore e 15 minuti.</br>
Nel 2002 la distributed.net riuscì a rompere una chiave di cifratura a 64 bit effettivi in circa 4 anni.<ref name=bit64>{{Cita news|url= http://stats.distributed.net/projects.php?project_id=5 |titolo= 64 bit, statistiche e tempi |data= distributed.net URL consultato il 9 luglio 2017}}</ref></br>
Riga 77:
 
Per le password generate da un processo che seleziona casualmente una stringa di lunghezza L e da un insieme di simboli S, il numero di casi possibili sarà L^S. Di conseguenza aumentando L o S si rafforzerà la chiave generata.
La forza misurata dall’entropia delle informazioni è il log in base 2 del numero di chiavi che è possibile generare: <ref name=NIST1>{{Cita news|url= https://web.archive.org/web/20040712152833/http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63v6_3_3.pdf |titolo= NIST Special Publication 800-63
versione 1 |autore= William E. Burr, Donna F. Dodson, W. Timothy Polk|data= giugno 2004}}</ref><ref name=NIST3>{{Cita news|url= https://pages.nist.gov/800-63-3/sp800-63c.html |titolo= NIST Special Publication 800-63
versione 3 |autore= Paul A. Grassi, Michael E. Garcia, James L. Fenton |data= giugno 2017}}</ref>
Riga 93:
| align=left|[[Sistema di numerazione arabo]] (0–9) ([[es: |PIN]]) || 10 || 3.332 bit
|-
| align=left|[[Sistema numerico esadecimale]] (0–9, A–F) ( [[es: | chiavi WEP]]) || 16 || 4.000 bit
|-
| align=left|[[Alfabeto latino]] non case sensitive | (a–z) || 26 || 4.700 bit
Riga 158:
 
==Memorizzare una password==
Un metodo di memorizzazione efficace e facile da ricordare è quello mnemonico, ovvero, quello di convertire con un’abbreviazione che contiene solo le prime lettere di ogni parola e gli eventuali numeri una determinata frase (esempio: “ho un gatto nero” corrisponde a h1gn). Un metodo vantaggioso, per non usare quantità innumerevoli di password per differenti piattaforme web, è quello di aggiungere la prima e l’ultima lettera del sito web utilizzato, in maiuscolo, attorno alla frase scelta (se il sito fosse questosito.it il risultato sarebbe Qh1gnO).<ref name=Norton>{{Cita news|url= https://it.norton.com/dos-donts-passwords/article |titolo= Regole da rispettare per le password |autore= Marian Merritt }}</ref>
 
==Craccare una password==
Riga 165:
===La potenza di un brute force attack===
La potenza di un brute force attack è quantificabile tramite una formula che calcola il numero di tutte le combinazioni possibili prima di trovare la chiave corretta:<ref name=Oxid>{{Cita news|url=http://www.oxid.it/ca_um/topics/brute-force_password_cracker.htm |titolo= Brute-Force Password Cracker |autore= Massimiliano Montoro| pubblicazione= Oxid.it }}</ref>
 
<math> NT = L^m + L^{m + 1} + L^{m + 2} + ... + L ^M </math>
Riga 174:
 
===Tempi necessari per attacco brute force===
Le tempistiche di un attacco variano a seconda di alcuni fattori: la potenza della password, la velocità di calcolo (V), ovvero il numero di password che un [[calcolatore]] riesce a generare in un secondo e il numero dei calcolatori utilizzati per fare un attacco (N). La formula è: <ref name=lastbit>{{Cita news|url= http://lastbit.com/password-recovery-methods.asp#Brute Force Attack |titolo= Password Recovery Methods, Brute-Force Attack |pubblicazione= lastbit.com }}</ref>
 
<math> ( NT ) / V / N </math>