Password
Una parola d'accesso o parola d'ordine o chiave d'accesso[1] - anche denominata con la locuzione inglese password - è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, calcolatore, connessione di rete, casella della posta elettronica, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura. Si parla più propriamente di passphrase se la chiave è costituita da una frase o da una sequenza sufficientemente lunga di caratteri (non meno di 20/30).
Descrizione
Una parola d'accesso è solitamente associata a uno specifico nome utente (o identificatore utente), al fine di ottenere un'identificazione univoca da parte del sistema a cui si chiede l'accesso.
La coppia nome utente-parola d'accesso fornisce le credenziali di accesso a una delle forme più comuni di autenticazione; tipico il suo uso nelle procedure di accesso o "login". Dato lo scopo per il quale è utilizzata, la parola d'accesso dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione. Non è consigliabile che una parola d'accesso sia costituita da una parola di senso compiuto.
L'uso di parole d'ordine come forma di riconoscimento risale all'antichità, soprattutto in ambiente militare. Ad esempio le sentinelle di guardia erano solite chiedere una parola d'ordine a chi si avvicinava, e permettevano il passaggio solo a coloro che ne erano a conoscenza. In tempi più moderni, in ambienti di spionaggio e controspionaggio, alla parola d'ordine doveva essere risposta una contro parola d'ordine.
Odierni comuni esempi di utilizzo di parole d'accesso si hanno nei servizi bancari (i PIN dei bancomat e delle carte di credito non sono altro che parole d'accesso numeriche), nell'ambito della telefonia mobile e in molti altri campi, spesso coperti dal carattere punto(•).
Parole d'accesso dinamiche
Un livello maggiore di sicurezza può essere raggiunto mediante parole d'accesso dinamiche: si tratta di parole d'accesso che variano automaticamente dopo un intervallo di tempo prefissato. In tal caso l'autenticazione al sistema si ottiene quando la parola d'accesso generata automaticamente e quella immessa dall'utente coincidono.
Nella sua forma più semplice tale meccanismo si basa, infatti, su una componente hardware ed una software: la parte software, un programma in esecuzione su di un server o su un altro sistema da proteggere, genera delle parole d'accesso dinamiche a intervalli di tempo prefissati secondo un determinato algoritmo; la parte hardware, un dispositivo (ad esempio una smart card oppure un Token) nel cui firmware è codificato il medesimo algoritmo, è sincronizzata con il server in modo da generare la medesima parola d'accesso nel medesimo intervallo di tempo.
Norme elementari di sicurezza
- Nell'impostare una parola d'accesso è sconsigliabile l'uso di parole ovvie (come il proprio nome o cognome o altri dati anagrafici), di senso compiuto o direttamente associabili all'account (come il nome utente stesso) come anche di parole troppo brevi (di solito per le parole d'accesso viene stabilito un numero minimo di caratteri dal momento che all'aumentare del numero di caratteri aumenta esponenzialmente il numero delle disposizioni possibili).
- In generale è preferibile utilizzare una parola d'accesso complessa e memorizzarla (o, in subordine, annotarla in un posto sicuro) piuttosto che sceglierne una di facile memorizzazione ma di più facile determinazione.
- È inoltre sconsigliabile utilizzare parole presenti nei dizionari, come anche anagrammi o combinazioni delle stesse (tale tipo di parola d'accesso sono quelle più facilmente attaccabili mediante attacchi di forza bruta), mentre è consigliabile utilizzare combinazioni del maggior numero possibile di "tipi" di caratteri: maiuscoli, minuscoli, numeri e caratteri speciali.[2]
- È inoltre buona norma cambiare le parole d'accesso utilizzate dopo un tempo determinato e non utilizzare la stessa parola d'accesso per più servizi.
- Si consiglia inoltre di non registrare le proprie parole d'accesso sul PC, perché queste potrebbero essere scoperte tramite l'uso di semplici programmi.
- Quando si termina di utilizzare un sito, occorre non limitarsi a chiudere la relativa finestra del browser (nel computer client) perché la connessione rimane comunque aperta sul server del sito e un altro utente tramite lo stesso terminale (PC, smartphone. ecc) può entrare facilmente nel nostro account , digitandone l'indirizzo. Ciò vale soprattutto se ci si collega da un computer pubblico, oppure tramite il cellulare e computer personale ma collegati tramite una rete pubblica wireless non cifrata e non protetta da parola d'accesso personale. È invece necessario terminare la connessione, dal percorso nomeutente>esci oppure da nomeutente>disconnetti. Vari siti consentono di vedere le molteplici connessioni rimaste attive nel tempo da terminali fissi o mobili, e che insistono su un unico account, per poi terminarle manualmente una per una: più raramente prevedono una opzione per cui l'ultimo utente che si connette automaticamente disconnette tutti gli altri, oppure una opzione di time-out che disconnette automaticamente dall'account un terminale dopo alcune ore di inattività.
- tramite un keylogger installato da terzi sul terminale personale è possibile registrare l'intera navigazione Internet, vale a dire ogni singolo carattere digitato con la tastiera e ogni click del mouse , abbinadoli ai relativi siti, inclusi utenti e parole d'accesso di accesso.
- Si sconsiglia l'utilizzo di parole d'accesso e l'invio di informazioni sensibili tramite connessioni non crittografate. Un utente malintenzionato può utilizzare strumenti per eseguire diversi attacchi tra cui man-in-the-middle e/o sniffing, ottenendo così l'accesso a tutte le informazioni scambiate. Durante la visualizzazione di una pagina web accertarsi di visualizzare un'icona con lucchetto verde, che significa che la connessione è crittografata.[3]
Note
- ^ Per i sinonimi italiani, si veda: Vocabolario Treccani dei sinonimi e dei contrari
- ^ Ecco le 25 password più usate, su Corriere della Sera. URL consultato il 24 ottobre 2015.
- ^ Generatore di password, su Generatore Password. URL consultato il 9 aprile 2018 (archiviato dall'url originale il 14 giugno 2018).
Voci correlate
Strumenti e tecniche per la sicurezza
Metodi per accertare la robustezza della password
Utilizzo
Tecniche di violazione
Altri progetti
- Wikiquote contiene citazioni di o su password
- Wikizionario contiene il lemma di dizionario «password»
Collegamenti esterni
- password, su Treccani.it – Enciclopedie on line, Istituto dell'Enciclopedia Italiana.
- password, su Vocabolario Treccani, Istituto dell'Enciclopedia Italiana.
- (EN) Adam Volle, password, su Enciclopedia Britannica, Encyclopædia Britannica, Inc.
- (EN) Opere riguardanti Passwords, su Open Library, Internet Archive.
| Controllo di autorità | Thesaurus BNCF 46571 · LCCN (EN) sh85029555 · J9U (EN, HE) 987007545617305171 |
|---|