David Warburton, Principal Threat Research Evangelist (EMEA) di F5 si interroga se sia più sicura una ‘semplice’ password o sia preferibile una passphrase.
Non c’è momento migliore della pausa estiva per tornare a riflettere su un tema vecchio ma sempre spinoso: la sicurezza delle password. Avete mai pensato di utilizzare una frase come password al rientro in ufficio?
Password oppure passphrase
Molto è stato scritto negli anni. Alcune abitudini sono state superate grazie a una comprensione maggiore degli strumenti utilizzati dagli aggressori per decifrare le password. Rispetto al passato, inoltre, sono cambiate le linee guida. Organizzazioni come la NIST oggi raccomandano alle aziende di non imporre modifiche frequenti alle password dei dipendenti. Pittosto consigliare attivamente l’utilizzo di passphrase più lunghe invece di password molto complesse, ma più brevi.
Il cracking della password
Tradizionalmente, gli hacker cercano di impossessarsi delle password indovinandole un carattere alla volta. L’opinione generale è, quindi, che più lunga è una password, più difficile sarà per i computer eseguire una ricerca esauriente. Nota anche come attacco brute force. Da questo punto di vista, le passphrase sembrano più sicure: sono più lunghe. Quindi, in teoria, offrono una migliore protezione contro gli attacchi.
Cosa dice la matematica
inoltre sono più facili da ricordare, il che dovrebbe impedire il loro riutilizzo su sistemi diversi o la memorizzazione su post-it. Combinando un piccolo numero di parole di uso quotidiano possiamo creare password molte volte più lunghe di quella da 8-9 caratteri che molti ancora utilizzano. Ma è veramente tutto così semplice? Diamo un’occhiata alla matematica.
Gli hash delle password
Le organizzazioni mantengono le password al sicuro memorizzandole come “hash”. Un hash è l’output di una funzione che converte i dati di qualsiasi lunghezza in una stringa di lunghezza fissa. Gli hash sono teoricamente impossibili da riconvertire. Quindi se un utente malintenzionato ruba una password con hash di una vittima designata non ha altra scelta che andare per tentativi. Inviando parole diverse attraverso la stessa funzione per vedere se ottengono lo stesso hash.
Trovare la passphrase si può?
Per trovare la passphrase corretta, gli aggressori devono controllare parola per parola. Finché non ne trovano una che restituisca lo stesso valore hash di quella che hanno rubato. Anche se sembra noioso, gli strumenti di cracking delle password, come Hashcat, sono in grado di calcolare miliardi di hash al secondo su un singolo computer.
Ricerche esaustive
Dal malware utilizzato per identificare le sequenze di tasti, al formjacking per acquisire le password dei siti Web fino alle tecniche di social engineering come il phishing. Sono tantissimi gli strumenti a disposizione degli hacker per ottenere la password di un utente. Ma se tutti questi falliscono, la vecchia e buona tecnica di indovinare la password utilizzando ricerche approfondite potrebbe comunque consentire loro di accedere all’account della vittima.
Più sicurezza con la password oppure con la passphrase
Sebbene gli “attacchi al dizionario” accelerino il moderno cracking delle password, il modo più completo per eseguire un attacco brute force è, infatti, provare ogni possibile combinazione di caratteri nell’alfabeto della password. Ad esempio la password di un utente, utilizza solo lettere minuscole a-z e è lunga 8 caratteri.
Attacchi al dizionario: cosa sono
Lo strumento di cracking della password dovrebbe iniziare con aaaaaaaa, quindi provare aaaaaaab, ecc. Proseguire fino a zzzzzzzz identificando in totale 268 combinazioni possibili. Ricordando che i computer funzionano in maniera binaria, questo equivale all’incirca a 238 operazioni necessarie per cercare ogni possibile combinazione di lettere.
Considerando la velocità con cui i computer moderni possono indovinare le password, si ritiene però che sia necessaria una complessità di circa 2128 combinazioni per essere sicuri. Poiché, come accennato in precedenza, ricerche approfondite troveranno la password corretta. Anche utilizzando un alfabeto esteso, la nostra password di 8 caratteri non sarà sufficientemente sicura. Se aumentiamo la lunghezza da 8 a 12 caratteri, arriviamo a circa 274 combinazioni, ancora molto lontano dalla complessità richiesta.
Passphrase oppure password?
È necessario fare qualcosa di significativo per aumentare la complessità delle password. Ed è qui che le passphrase entrano in gioco. L’idea è utilizzare 3-5 parole reali scelte a caso per formare una frase senza senso, ma che sia più facile da ricordare. Esempio, se ci inventiamo una passphrase di 4 parole utilizzando solo lettere minuscole, e un set di 27 caratteri includendo lo spazio, una lunghezza della passphrase di 28 ci porta a 2728 tentativi. Equivalente su base binaria a circa 2133: finalmente il numero che cercavamo!
Gli hacker però craccano anche le passphrase
Anche le passphrase però possono essere hackerate. Esistono infatti numerosi strumenti che consentono di scoprirle. Il più semplice è fornire a uno strumento di cracking delle password come “Hashcat“. Un elenco di passphrase predefinite, composto da quasi 22 milioni di frasi conosciute, e disponibile su Github. Un approccio alternativo consiste nell’utilizzare l’algoritmo PRINCE per creare passphrase che vengono quindi inviate a Hashcat per calcolare gli hash.
La “regola 80/20”
In base alla legge di Zipf sappiamo che tutte le lingue umane seguono grosso modo la “regola 80/20”. Per essere precisi il 18% delle parole più comuni nella nostra lingua costituisce l’80% di tutto ciò che diciamo. Uno strumento di cracking delle password programmato con le prime 1000 parole potrebbe quindi, invece di provare ogni possibile combinazione di caratteri, limitarsi a ogni possibile combinazione di 3-5 frasi di parole nelle sue 1000 parole dizionario.
Applicando tale concetto alla lingua inglese per la nostra frase di 4 parole otterremmo un numero massimo di combinazioni che equivale a meno di 260. Ovvero molto peggio di una password casuale di 12 caratteri!
Cosa dice la matematica
La matematica suggerisce quindi che l’uso di passphrase da solo, nella migliore delle ipotesi, non sia migliore delle password complesse. Nella peggiore, possa dimostrarsi ancora meno sicuro!ì Vorrei quindi concludere offrendovi quattro semplici suggerimenti da utilizzare al rientro in ufficio per ripartire in totale sicurezza.
Alcuni consigli
Perché, se è vero che il dilemma tra password e passphrase non è risolto, è necessario comprendere che la forza di una determinata password o passphrase non è semplicemente proporzionale alla sua lunghezza. Ma dipende fortemente dalla sua entropia (casualità).
Non scegliere la password, ma utilizzare gestori di password per creare stringhe di caratteri davvero casuali.
Non riutilizzare le password. La violazione dei dati di un sito non dovrebbe mettere a rischio la sicurezza di tutti i propri account online. Ogni sito e servizio devono avere una password univoca.
Creare password o passphrase lunghe e casuali. Le credenziali dovrebbero essere password di oltre 16 caratteri scelte completamente a caso (idealmente da un gestore di password). O passphrase di 4-5 parole che utilizzano la sostituzione dei caratteri (linguaggio l33t) e/o interruzioni nelle parole.
Affidarsi all’autenticazione multifattore (MFA). A volte la sottrazione di una password è inevitabile. La presenza di un secondo fattore di autenticazione, come un codice a tempo su un’app per lo smartphone, può impedire a chi attacca di accedere all’account anche se è in possesso della password.