Page 165 - Rassegna 2025-2
P. 165

PerChé lA SICurezzA delle PASSword è CoSì IMPorTANTe?




                    ➣ autenticazione senza password (passwordless): Si basa su metodi alternati-
               vi, come l’invio di link sicuri via e-mail, codici oTP o notif che push su dispositivi
               f dati, eliminando la necessità di ricordare password complesse.
                    L’adozione  di  questi  metodi,  spesso  in  combinazione  tra  loro,  migliora
               signif cativamente la sicurezza informatica, riducendo il rischio di accessi non
               autorizzati e proteggendo gli utenti dalle minacce informatiche.

               3.  Attacchi alle password
                    Le password sono spesso bersaglio di attacchi da parte di criminali informa-
               tici, che utilizzano diverse tecniche per cercare di violarle. nell’ambito della sicu-
               rezza delle informazioni il metodo migliore per immagazzinare una credenziale è
               quello di attuare un’operazione denominata di hashing.
                    nello specif co, quest’ultima è un’operazione matematica eseguita da spe-
               cif ci  algoritmi  che  prendono  in  ingresso  una  password  e  restituiscono  una
               sequenza di caratteri univoca. Questo processo è deterministico, il che signif ca
               che la stessa password genererà sempre lo stesso hash. Tuttavia, è impossibile
               eseguire l’operazione inversa: non si può partire da un hash e risalire alla pas-
               sword originale. Una rappresentazione graf ca di questo concetto è riportata in
               Figura 1.
                    Quando un utente inserisce la sua password per ef ettuare il login, il sistema
               non confronta direttamente il valore digitato con quello memorizzato nel data-
               base. Piuttosto, applica nuovamente l’algoritmo di hashing alla password inserita
               e verif ca se il risultato corrisponde all’hash archiviato. Se i due valori coincidono,
               l’accesso viene concesso; in caso contrario, viene negato.
                    L’hashing protegge le password anche in caso di attacchi informatici.
               Se  un  hacker  riuscisse  a  ottenere  l’accesso  a  un  database contenente solo
               hash, non avrebbe immediatamente a disposizione le credenziali reali degli
               utenti.
                    Per decifrarle, dovrebbe tentare un attacco di forza bruta o utilizzare tec-
               niche basate su dizionari di password comuni, ma l’efficacia di questi metodi
               dipende dalla potenza di calcolo disponibile e dall’algoritmo di hashing utiliz-
               zato.
                    Per  migliorare  ulteriormente  la  sicurezza,  vengono  spesso  utilizzati  dei
               metodi  aggiuntivi,  come  l’aggiunta  di  un  salt:  un  valore  casuale  univoco  che
               viene combinato con la password prima dell’hashing.
                    Questo impedisce che due utenti con la stessa password abbiano lo stesso
               hash, complicando il lavoro di eventuali attaccanti.



                                                                                        163
   160   161   162   163   164   165   166   167   168   169   170