Password Hash Cracking: cos’è e come difendersi

Password Hash Cracking: cos'è e come difendersi
Condividi sui tuoi Social

Cos’è il Password Hash Cracking?

Il “Password Hash Cracking” è una tecnica usata per decifrare le password protette tramite hash. Gli hash sono funzioni crittografiche che trasformano una password in una stringa di caratteri apparentemente casuale. Tuttavia, i criminali informatici hanno sviluppato metodi avanzati per invertire questo processo e recuperare le password originali.

Come Funziona l’Hashing delle Password?

L’hashing è un processo che prende una password e la trasforma in una stringa fissa di caratteri. Questa stringa non può essere facilmente invertita per ottenere la password originale. Ad esempio, la password “12345” potrebbe essere trasformata nell’hash “827ccb0eea8a706c4c34a16891f84e7b”.

Perché utilizziamo gli Hash?

Gli hash proteggono le password memorizzate nei database. Se un hacker riesce a rubare un database, troverà solo gli hash e non le password in chiaro. Tuttavia, se l’hacker riesce a craccare questi hash, può risalire alle password originali.

Tecniche di Password Hash Cracking

Esistono diverse tecniche per craccare gli hash delle password, tra cui:

  1. Attacco a forza bruta: Prova tutte le combinazioni possibili di password finché non trova quella corretta.
  2. Attacco dizionario: Utilizza un elenco di parole comuni e combinazioni per indovinare la password.
  3. Attacco con Rainbow Table: Usa tabelle precompute di hash per trovare corrispondenze con l’hash target.
  4. Attacchi basati su GPU: Utilizza la potenza di calcolo delle GPU per velocizzare il processo di cracking.

Come Difendersi dal Password Hash Cracking

Ci sono diversi metodi per proteggersi dal Password Hash Cracking:

  • Utilizzare Salt: Aggiungere una stringa casuale a ogni password prima di eseguire l’hashing. Questo rende ogni hash unico anche per password identiche.
  • Algoritmi di hash sicuri: Utilizzare algoritmi di hashing resistenti come bcrypt, scrypt o Argon2, che richiedono più tempo e risorse per essere craccati.
  • Password complesse: Incoraggiare l’uso di password lunghe e complesse, composte da lettere, numeri e caratteri speciali.
  • Autenticazione a due fattori (2FA): Implementare l’autenticazione a due fattori per aggiungere un ulteriore livello di sicurezza.

Consigli per l’utente comune

Gli utenti comuni possono adottare alcune semplici pratiche per proteggere le loro password:

  1. Utilizzare gestori di password: I gestori di password aiutano a creare e memorizzare password forti e uniche per ogni servizio.
  2. Evitare password ovvie: Evitare l’uso di password comuni come “123456” o “password”.
  3. Cambiare le password regolarmente: Cambiare le password periodicamente per ridurre il rischio di compromissione.
  4. Verificare le violazioni di dati: Utilizzare servizi online per verificare se le proprie credenziali sono state compromesse in una violazione di dati.

Caso Studio: Incidenti di Password Hash Cracking

Nel 2012, LinkedIn subì una violazione massiva di dati che coinvolse milioni di utenti. Gli hacker rubarono gli hash delle password, che erano stati generati con l’algoritmo SHA-1, ormai considerato debole. Gli attaccanti riuscirono a craccare molti di questi hash, compromettendo la sicurezza degli utenti.

Strumenti e risorse utili

Esistono diversi strumenti e risorse per proteggere le password e prevenire il cracking:

  1. Hashcat: Un potente strumento di cracking delle password che utilizza diversi algoritmi di hash.
  2. John the Ripper: Un altro popolare strumento di cracking delle password, utilizzato per testare la sicurezza degli hash.
  3. Have I Been Pwned: Un servizio online che permette agli utenti di verificare se le loro credenziali sono state compromesse.

Conclusione

Il Password Hash Cracking rappresenta una minaccia significativa nel mondo digitale. Tuttavia, attraverso una combinazione di buone pratiche di sicurezza e tecnologie avanzate, è possibile proteggere efficacemente le proprie password. Ricorda di utilizzare password complesse, di adottare l’autenticazione a due fattori e di rimanere informato sulle ultime tecniche di sicurezza.

Riferimenti

CSIRT Italia

SANS Institute

Vai all’elenco delle 100 Vulnerabilità da Conoscere

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *