Scelta di password sicure

In questa pagina

Introduzione Introduzione
Prima di iniziare Prima di iniziare
Sviluppo di un criterio di gestione delle password per l'organizzazione Sviluppo di un criterio di gestione delle password per l'organizzazione
Informazioni correlate Informazioni correlate

Introduzione

Anche se sono attualmente disponibili molte alternative per eseguire l'autenticazione, la maggior parte degli utenti accede al proprio computer e ai computer remoti immettendo il nome e la password mediante l'utilizzo della tastiera. Esistono diversi prodotti che utilizzano tecnologie più sicure, ad esempio lettori biometrici, smart card e password uniche disponibili per tutti i sistemi operativi più comuni. Tuttavia, molte organizzazioni utilizzano ancora sistemi basati su password e continueranno a fare affidamento su tali sistemi per molto tempo ancora. Gli utenti spesso dispongono di diversi account che vengono utilizzati in ufficio, per il telefono cellulare, in banca, con le compagnie di assicurazione e così via. Per ricordare le password più facilmente, spesso viene utilizzata la stessa password o una password simile per tutti i sistemi. Inoltre, al momento della scelta, molti utilizzano password brevi e facili da ricordare, ad esempio la data del compleanno, il nome da signorina o il nome di un familiare. Le password semplici e brevi sono relativamente facili da identificare. Di seguito sono riportati alcuni tra i metodi più comuni utilizzati per decifrare la password di un utente:

  • Per tentativi—Viene tentato l'accesso mediante l'account dell'utente provando a indovinare parole e frasi probabili quali nomi di figli, città di nascita e squadre sportive locali.

  • Mediante attacco del dizionario in linea—Viene utilizzato un programma automatico che include un file di testo delle parole. Mediante il programma si tenta l'accesso ripetuto al sistema di destinazione utilizzando, a ogni tentativo, una parola diversa dal file di testo.

  • Mediante attacco del dizionario non in linea—Il principio è simile a quello utilizzato per gli attacchi del dizionario in linea, ovvero viene acquisita una copia del file in cui sono memorizzate la copia hash o crittografata di account e password dell'utente, quindi viene utilizzato un programma automatico per determinare la password per ogni account. Questo tipo di attacco può essere completato molto rapidamente se un utente malintenzionato riesce ad acquisire una copia del file delle password.

  • Mediante attacco brute-force non in linea—È una variazione degli attacchi del dizionario, tuttavia è progettato per identificare le password che potrebbero non essere incluse nel file di testo utilizzato negli attacchi. Anche se gli attacchi brute-force possono essere eseguiti in linea, a causa della latenza e della larghezza di banda della rete, vengono in genere eseguiti non in linea mediante l'utilizzo di una copia del file delle password del sistema. Negli attacchi brute-force viene utilizzato un programma automatico che genera valori hash o crittografati per tutte le password possibili e li confronta con i valori del file delle password.

L'efficacia di ognuno dei metodi indicati può essere ridotta in modo significativo o addirittura annullata mediante l'utilizzo di password complesse. Pertanto, se possibile, è consigliabile utilizzare password complesse per tutti gli account di computer. I computer su cui vengono eseguite versioni di Windows basate su Microsoft® Windows NT®, inclusi Windows NT 4.0, Windows 2000, Windows XP e Windows Server™ 2003, supportano l'utilizzo di password complesse. In Windows, le password complesse includono caratteri appartenenti ad almeno 3 dei 5 gruppi inclusi nella seguente tabella di classi di caratteri.

Classi di caratteri

Gruppo

Esempio

Lettere minuscole

a, b, c, ...

Lettere maiuscole

A, B, C, ...

Numeri

0, 1, 2, 3, 4, 5, 6, 7, 8, 9

Non alfanumerici (simboli)

( ) ` ~ ! @ # $ % ^ &amp; * - + = | \ { } [ ] : ; " ' < > , . ? /

Caratteri Unicode

€, Γ, ƒ, e λ

Nota: gli spazi non rientrano nei cinque gruppi indicati e non vengono considerati in relazione ai requisiti di complessità delle password.

Le password di account particolarmente sensibili, ad esempio gli account utilizzati da amministratori o dirigenti oppure per l'esecuzione di servizi di rete critici, devono essere composte da quattro o addirittura da tutti e cinque i gruppi indicati. Al contrario, è necessario che le password utilizzate da utenti comuni debbano poter essere ricordate facilmente. La perdita di una password critica di un account amministratore potrebbe avere effetti devastanti. Nel presente documento viene descritta la modalità di archiviazione delle password nei sistemi operativi della famiglia Windows e vengono fornite agli amministratori ulteriori informazioni su come ottimizzare la protezione delle password.

Questi requisiti contraddittori possono essere soddisfatti ricorrendo all'utilizzo di frasi password anziché di semplici password. In ogni versione di Windows che supporta password complesse viene supportato anche l'utilizzo di spazi e di simboli di punteggiatura nelle password degli account. Ad esempio, "Voglio compr@rare 11 cani!" è una frase password valida. Essendo formata da più di venti caratteri, è una frase password molto lunga e include caratteri appartenenti a 4 dei 5 gruppi possibili. Inoltre, è facile da ricordare. La maggior parte degli strumenti di identificazione presuppone che le password non siano formate da più di 14 caratteri, ovvero il limite supportato da dischi di avvio di reti DOS, dischi di avvio dotati di Pre eXecutable Environment per servizi Microsoft di installazione remota e client LAN Manager più vecchi (Win9x). Anche senza complessità, le password molto lunghe (da 14 a 128 caratteri) possono rappresentare la migliore protezione possibile contro la violazione di password particolarmente sensibili.

Nota: non utilizzare le password di esempio incluse nel presente documento. Benché la password sopra riportata, "Voglio compr@re 11 cani!", sia molto lunga e complessa, potrebbe essere aggiunta negli strumenti di identificazione insieme alle altre password di esempio indicate nel documento.

Se gli amministratori dispongono di sistemi legacy, servizi di installazione remota o di altri requisiti simili a cui attenersi oppure non intendono utilizzare una password particolarmente lunga, l'impiego di password più brevi con caratteri complessi offre una protezione ottimale. Tuttavia, è opportuno tenere presente che più lunga è la password più difficile sarà decifrarla. Le password ottenute da una giusta combinazione di complessità e lunghezza sono le più difficili da violare. La definizione dei criteri di gestione delle password garantisce la protezione contro gli utenti malintenzionati che tentano di sostituirsi agli utenti dell'organizzazione, scongiurando eventuali perdite, esposizioni o danneggiamenti di informazioni riservate.

Nel presente documento viene descritta la modalità di archiviazione delle password nei sistemi operativi della famiglia Windows, vengono fornite ulteriori informazioni agli amministratori su come ottimizzare la protezione delle password e viene indicato come creare nuove password facili da ricordare sebbene in grado di soddisfare i requisiti di complessità necessari.

Nel documento sono incluse informazioni sui seguenti argomenti:

  • Dettagli aggiuntivi sulla violazione delle password.

  • Archiviazione nei sistemi Windows delle password che includono informazioni su hash NTLM e hash LAN Manager (LM).

  • Descrizione dei caratteri Unicode e utilizzo di questi caratteri mediante l'immissione di combinazioni del tasto ALT.

  • Requisiti per sistemi legacy quali Windows 98.

  • Definizione di un criterio di gestione delle password per l'organizzazione.

  • Comunicazione della complessità della password agli utenti finali, incluso il testo pronto per la personalizzazione e l'invio ai dipendenti dell'organizzazione.

  • Risorse per informazioni aggiuntive, inclusi i collegamenti a siti Web con informazioni correlate in grado di semplificare la definizione dei criteri di gestione delle password complesse dell'organizzazione.

Prima di iniziare

Prima di continuare a esaminare la creazione dei criteri di gestione delle password, è importante approfondire come vengono creati e archiviati gli hash delle password nei sistemi operativi Windows. Inoltre, sarà utile acquisire ulteriori informazioni su altri concetti collegati alla complessità delle password, ad esempio l'entropia, i caratteri Unicode e i caratteri ALT.

Archiviazione delle password in Windows

Per impostazione predefinita, in Windows NT 4.0, Windows 2000, Windows XP e Windows Server 2003 le password non vengono mai archiviate in testo normale, ma vengono utilizzate due diverse rappresentazioni delle password, definite comunemente "hash". Il primo, l'hash LAN Manager (LM) è molto meno sicuro del secondo, ovvero l'hash NTLM. Il motivo alla base dell'archiviazione di entrambe le rappresentazioni è la compatibilità con le applicazioni e i sistemi operativi precedenti, ad esempio Windows 98.

Hash LAN Manager (LM)

L'hash LM da un punto di vista tecnico non può essere considerato un hash. Viene impiegato per:

  1. Convertire tutti i caratteri minuscoli della password in maiuscoli.

  2. Allungare la password con caratteri NULL finché non viene raggiunta la lunghezza di 14 caratteri.

  3. Dividere la password in due blocchi da 7 caratteri.

  4. Utilizzare ogni blocco separatamente come chiave DES per crittografare stringhe specifiche.

  5. Concatenare i testi a due cifre in una stringa a 128 bit e archiviare il risultato.

L'algoritmo utilizzato per l'hash LM comporta la generazione di hash che può essere violato facilmente. Innanzitutto, anche le password costituite da più di 8 caratteri sono esposte ad attacchi in due blocchi separati. In secondo luogo, è possibile ignorare l'intero set di caratteri minuscoli. Ciò significa che mediante la maggior parte degli strumenti di identificazione delle password sarà possibile violare gli hash LM e variare solo i caratteri alfabetici nella password decifrata per generare password con distinzione tra maiuscole e minuscole. È importante notare che per accedere ai computer su cui è in esecuzione Windows 2000, siano essi remoti o locali, sarà necessario utilizzare la password senza distinzione tra maiuscole e minuscole.

Hash NTLM

L'hash NTLM è anche noto come hash Unicode perché supporta il set completo dei caratteri Unicode. L'hash NTLM viene calcolato utilizzando la password in testo semplice e generando lo schema di hash Message Digest 4 (MD4) della password. L'hash MD4 rappresenta il contenuto che viene archiviato sia nel database di Active Directory sia nel database di gestione account di protezione (SAM). L'hash NTLM rispetto all'hash LM è molto più resistente agli attacchi di tipo brute-force. Gli attacchi brute-force a cui viene sottoposto l'hash NTLM richiedono ordini di ampiezza maggiore rispetto a quelli a cui viene sottoposto l'hash LM della stessa password.

Entropia

L'entropia è l'unità di misura del disordine di un sistema. Il livello di entropia di una password viene determinato a caso, in base all'intervallo e all'ordine dei caratteri in essa contenuti. Quando si seleziona una password resistente ai tentativi di violazione, è importante rilevare l'entropia e il punto in cui appare nella password. Nella maggior parte degli strumenti di identificazione delle password di tipo brute-force viene inizialmente eseguita una ricerca dei simboli e dei caratteri alfanumerici presenti su molte tastiere, ad esempio ` ~ ! @ # $ % ^ & * ( ) _ - + = (in genere questi simboli sono definiti "simboli della fila superiore" in quanto vengono visualizzati nella parte superiore della maggior parte delle tastiere USA). In base a questo presupposto, è possibile generare password più resistenti ai tentativi di violazione mediante l'utilizzo dei seguenti simboli: [ ] { } < <. Mediante l'utilizzo di combinazioni del tasto ALT, è possibile aumentare ulteriormente la resistenza ai tentativi di violazione. Si noti che a causa del modo in cui vengono creati gli hash LM, l'inserimento di un simbolo come unica entropia nell'ottava posizione di una password di otto caratteri avrà un impatto ridotto in termini di complessità. Per ottenere livelli di entropia e complessità elevati, è necessario che nella password siano presenti caratteri non alfanumerici.

Utilizzo di caratteri Unicode e combinazioni del tasto ALT

Per molti utenti non è certo un problema trovare frasi password facili da ricordare, ma per account particolarmente sensibili come quelli con privilegi di amministratore di dominio, è consigliabile includere nelle password caratteri Unicode mediante l'utilizzo di alcune combinazioni del tasto ALT. Questi caratteri, che non vengono visualizzati nelle tastiere USA standard, possono essere immessi tenendo premuto il tasto ALT (o i tasti ALT+FN nella maggior parte dei computer portatili) e digitando un numero composto da 3 o 4 cifre sul tastierino numerico (o la tastiera numerica sovrapposta dei computer portatili).

L'utilizzo di questi tipi di caratteri rende le password di gran lunga più resistenti per due motivi. Innanzitutto, gli strumenti di identificazione delle password spesso non sono in grado di verificare la maggior parte di questi tipi di caratteri. In secondo luogo, è possibile ampliare di molto l'intervallo dei caratteri che possono apparire nella password aumentando la complessità potenziale di molti ordini di grandezza. Quando vengono utilizzate le combinazioni del tasto ALT, è molto importante considerare lo zero iniziale, se presente, perché se si esclude lo zero verranno creati caratteri differenti. Ad esempio, ALT+128 corrisponde a Ç, mentre ALT+0128 corrisponde a €. Nella parte seguente della sezione vengono approfonditi i codici a 4 cifre che hanno accesso al set completo dei caratteri Unicode, mentre verranno ignorati i codici a 3 cifre che hanno accesso solo al set di caratteri ASCII estesi.

Nella seguente tabella vengono indicati i valori numerici che possono essere utilizzati per le combinazioni del tasto ALT. I valori consigliati sono compresi tra 0128 e 1024. In ogni cella della tabella sottostante viene indicato un singolo valore o un intervallo di valori. Nella prima cella, ad esempio, viene indicato il valore "0128-0159." Ciò significa che è possibile utilizzare qualsiasi valore compreso tra 0128 e 0159, ad esempio ALT+0135, che corrisponde al caratterre Unicode "‡".

Codice ALT consigliato per l'utilizzo con le combinazioni del tasto ALT

0128-0159

0306-0307

0312

0319-0320

0329-0331

0383

0385-0406

0408-0409

0411-0414

0418-0424

0426

0428-0429

0433-0437

0439-0447

0449-0450

0452-0460

0477

0480-0483

0494-0495

0497-0608

0610-0631

0633-0696

0699

0701-0707

0709

0711

0716

0718-0729

0731

0733-0767

0773-0775

0777

0779-0781

0783-0806

0808-0816

0819-0893

0895-0912

0914

0918-0919

0921-0927

0929-0930

0933

0935-0936

0938-0944

0947

0950-0955

0957-0959

0961-0962

0965

0967-1024

   

Non tutti i caratteri Unicode aumentano la complessità delle password poiché vengono convertiti automaticamente in caratteri ASCII riducendo il livello di protezione. Nella seguente tabella vengono indicati i codici dei caratteri che non devono essere utilizzati nelle password e il carattere ASCII in cui vengono covertiti.

Codice ALT da non utilizzare per le combinazioni del tasto ALT

Codice ALT

Carattere Unicode

Carattere risultante

0175

¯

_

0190

3/4

_

0222

Þ

_

0254

þ

_

0101

e

E

0200

È

E

0202

Ê

E

0203

Ë

E

0232

è

E

0234

ê

E

0235

Ë

E

0100

d

D

0208

Ð

D

0240

ð

D

0117

u

U

0217

Ù

U

0218

Ú

U

0219

Û

U

0249

ù

U

0250

ú

U

0251

û

U

0192

À

A

0193

Á

A

0194

Â

A

0195

Ã

A

0224

à

A

0225

á

A

0226

â

A

0227

ã

A

0065

A

A

0114

r

R

0174

®

R

0121

y

Y

0221

Ý

Y

0253

ý

Y

0255

ÿ

Y

0120

x

X

0215

×

X

0111

o

O

0210

Ò

O

0211

Ó

O

0212

Ô

O

0213

Õ

O

0216

Ø

O

0242

ò

O

0243

ó

O

0244

ô

O

0245

õ

O

0248

ø

O

0105

i

I

0204

Ì

I

0205

Í

I

0206

Î

I

0207

Ï

I

0236

ì

I

0237

í

I

0238

î

I

0239

ï

I

0169

©

C

0099

c

C

Validità e riutilizzo delle password

Le password devono essere cambiate con una certa frequenza. Anche se le password lunghe e complesse sono molto più difficili da decifrare rispetto alle password più semplici e brevi, possono essere comunque identificate. Se si dispone di tempo e capacità di calcolo sufficienti, è possibile violare qualsiasi tipo di password. In genere, è necessario cambiarle entro 42 giorni ed evitare di riutilizzare quelle vecchie.

Sviluppo di un criterio di gestione delle password per l'organizzazione

Nella seguente sezione vengono indicate le istruzioni passo-passo per aumentare la protezione mediante la creazione e la comunicazione di un criterio di gestione delle password per l'organizzazione.

  • Identificazione dei sistemi operativi presenti nella rete dell'organizzazione.

  • Analisi dei limiti relativi ai sistemi operativi in uso.

  • Definizione dei requisiti tecnici delle password per la rete dell'organizzazione.

  • Determinazione del livello di formalità appropriato in relazione alla documentazione e alla comunicazione del criterio di gestione delle password per l'organizzazione.

  • Presentazione della documentazione scritta relativa al criterio di gestione delle password.

  • Comunicazione agli utenti del criterio di gestione delle password prima dell'implementazione nei sistemi.

  • Implementazione del criterio di gestione delle password nei sistemi dell'organizzazione.

  • Notifica agli utenti, su base periodica, dell'importanza di osservare il criterio di gestione delle password e altri criteri di protezione aziendale.

Identificazione dei sistemi operativi esistenti

Per specificare criteri di gestione delle password che non causino alcun problema all'accesso degli utenti ai computer dell'organizzazione, è necessario identificare i sistemi operativi utilizzati. È possibile che si sia già a conoscenza dei sistemi operativi usati sulla rete, altrimenti è necessario identificarli. Non occorre conoscere il numero di ogni sistema operativo utilizzato né creare un inventario preciso di tutti i sistemi presenti nella rete. Per la progettazione di un criterio appropriato per la gestione delle password, è necessario sapere solo se sono presenti eventuali sistemi legacy. Windows 95, Windows 98 o Windows Millennium Edition sono i sistemi operativi legacy in genere più utilizzati nelle reti.

  • Per identificare i sistemi operativi in uso nella rete dell'organizzazione
    È possibile chiedere agli utenti di controllare la versione in uso o verificare personalmente la versione in esecuzione su ogni singolo computer. Indipendentemente dall'utente che esegue il controllo, è necessario procedere come indicato di seguito:

    1. Fare clic su Start, quindi scegliere Esegui.

    2. Nella casella Apri digitare winver.exe, quindi scegliere OK. Nella finestra di dialogo Informazioni su Windows verrà visualizzato il numero della versione.

Analisi dei limiti relativi ad alcuni sistemi operativi

Come descritto in precedenza, i computer che eseguono Windows NT 4.0, Windows 2000, Windows XP e Windows Server 2003 supportano password lunghe e complesse. I computer che eseguono Windows 95, Windows 98 e Windows Millennium Edition non fanno altrettanto. Se nei computer della rete viene eseguita una delle versioni di Windows sopra indicate, il criterio di gestione delle password dovrà essere adatto per questi computer.

Per le organizzazioni che dispongono di computer che eseguono Windows 95, Windows 98 o Windows Millennium Edition, le password degli utenti non possono contenere più di 14 caratteri né includere caratteri generati mediante combinazioni del tasto ALT.

Se tutti i computer dell'organizzazione eseguono Windows NT 4.0, Windows 2000, Windows XP o Windows Server 2003, le password degli utenti potranno contenere fino a 128 caratteri e includere i caratteri generati mediante le combinazioni del tasto ALT.

Definizione dei requisiti tecnici per le password

Nei computer che eseguono Windows 2000, Windows XP e Windows Server 2003, è possibile applicare fino a 5 impostazioni relative alle caratteristiche delle password.

Nella seguente procedura verranno indicati le definizioni delle impostazioni e i consigli relativi a ognuna di esse. È possibile decidere i valori che verranno applicati dall'organizzazione.

Requisiti tecnici per le password

Impostazione

Descrizione

Consiglio

Imponi cronologia delle password

Consente di determinare il numero di nuove password univoche che devono essere usate dall'utente prima di poter riutilizzare una vecchia password. Può essere impostata su un valore compreso tra 0 e 24. Se impostata su 0, l'opzione è disattivata.

Per la maggior parte delle organizzazioni impostare 24 password.

Validità massima password

Consente di determinare il numero di giorni in base al quale è possibile utilizzare una password prima che all'utente venga richiesto di cambiarla. Può essere impostata su un valore compreso tra 0 e 999. Se impostata su 0, le password non avranno alcuna scadenza. Se viene impostata su un valore troppo basso, l'opzione potrebbe causare molta insoddisfazione negli utenti; viceversa, se viene impostata su un valore troppo alto o disattivata, consentirebbe a eventuali utenti malintenzionati di avere più tempo a disposizione per provare a decifrare le password.

Per la maggior parte delle organizzazioni impostare 42 giorni.

Validità minima password

Consente di determinare il numero di giorni in base al quale un utente deve mantenere la nuova password prima di poterla cambiare. È progettata per essere utilizzata con l'impostazione Imponi cronologia delle password in modo da evitare che gli utenti possano reimpostare la propria password 24 volte e quindi ripristinare la vecchia password. Può essere impostata su un valore compreso tra 0 e 999. Se impostata su 0, gli utenti potranno cambiare la propria password non appena viene modificata.

Per la maggior parte delle organizzazioni impostare 2 giorni.

Lunghezza minima password

Consente di determinare la lunghezza minima delle password. Anche se i computer che eseguono Windows 2000, Windows XP e Windows Server 2003 supportano password contenenti fino a 128 caratteri, questa impostazione può essere impostata su un valore compreso tra 0 e 14 caratteri. Se impostata su 0, agli utenti verrebbe consentito l'utilizzo di password vuote. Questo valore, tuttavia, non deve essere mai utilizzato.

Impostare su 8 caratteri.

Le password devono essere conformi ai requisiti di complessità

Consente di determinare se viene applicata o meno la complessità delle password.
Quando l'impostazione è attivata, le password degli utenti presentano i seguenti requisiti:

  • La password è costituita da almeno sei caratteri.

  • La password contiene caratteri appartenenti a 3 delle 5 categorie seguenti: caratteri maiuscoli dell'alfabeto inglese (A - Z); caratteri minuscoli dell'alfabeto inglese (a - z); cifre in base 10 (0 - 9); caratteri non alfanumerici (ad esempio, !, $, # o %); caratteri Unicode.

  • La password non contiene tre o più caratteri del nome di account dell'utente. Se il nome dell'account è inferiore a tre caratteri, il controllo non verrà eseguito perché sarebbe troppo alta la frequenza con cui verrebbero rifiutate le password. Quando viene eseguito il controllo rispetto al nome completo dell'utente, alcuni caratteri vengono trattati come delimitatori che separano il nome in singoli token, ovvero virgole, punti, trattini, caratteri di sottolineatura, spazi, segni cancelletto e tabulazioni. Per ogni token della lunghezza di tre o più caratteri viene eseguita una ricerca all'interno della password e, se individuato, il cambio della password viene rifiutato. Ad esempio, il nome "Francesca M. Leonetti" verrebbe suddiviso in tre token: "Francesca", "M" e "Leonetti". Il secondo token, poiché contiene solo un carattere, verrà ignorato. L'utente quindi non può disporre di una password che includa "Francesca" o "Leonetti" come sottostringa in un punto qualsiasi della password. In tutti questi controlli non viene effettuata distinzione tra maiuscole e minuscole.

Attivare questa impostazione.

Presentazione della documentazione relativa al criterio di gestione delle password dell'organizzazione

È necessario decidere il livello di formalità per la documentazione del criterio di gestione delle password dell'organizzazione.

A questo scopo, è necessario indicare almeno le impostazioni che verranno applicate nei computer della rete dell'organizzazione.

È possibile che alcune organizzazioni intendano registrare il criterio in una dichiarazione formale. Se si ritiene che tale livello di formalità sia adatto per l'organizzazione, è consigliabile esaminare i collegamenti relativi ai criteri di esempio inclusi nelle "Informazioni correlate" più avanti in questo documento.

Per alcune organizzazioni potrebbero esistere requisiti normativi relativi alla documentazione di questi tipi di criteri aziendali. Se si ritiene che per la propria organizzazione esistano tali requisiti, prima di procedere all'implementazione e alla comunicazione agli utenti, sarà necessario sottoporre il criterio alla revisione del consulente legale dell'organizzazione.

Comunicazione agli utenti del criterio di gestione delle password

È necessario che qualsiasi modifica di rilievo apportata a un criterio venga comunicata in modo chiaro ai dipendenti dell'organizzazione. Quando vengono modificati o implementati i criteri di gestione delle password, è estremamente importante spiegare in modo chiaro alle persone interessate da tali interventi le operazioni che vengono eseguite e il motivo che le ha rese necessarie.

Esempio di criterio di gestione delle password

Il testo riportato di seguito funge da modello che può essere copiato e distribuito ai colleghi di lavoro. Anche se il testo è completo, è possibile modificare alcuni termini specifici in modo che si adattino meglio alle proprie esigenze e ai requisiti del criterio di gestione delle password.

È importante notare che nel testo di esempio non viene considerato né consigliato l'utilizzo di combinazioni del tasto ALT in quanto ritenuto complicato per molti utenti. L'utilizzo delle combinazioni del tasto ALT è consigliato agli utenti tecnicamente esperti che dispongono di account importanti e riservati, ad esempio gli amministratori.

Per i membri dell'organizzazione:

Le password vuote e vulnerabili rappresentano uno dei punti deboli più utilizzati da utenti malintenzionati per entrare nei computer e quindi nella rete dell'organizzazione. Anche le password utilizzate a lungo o le password che vengono riutilizzate frequentemente possono essere identificate con maggiore probabilità.

Per aumentare la protezione di un account della rete, è necessario utilizzare password complesse per l'accesso ai sistemi aziendali. Sarà necessario cambiare la password periodicamente e utilizzare password che non corrispondono a quelle utilizzate in precedenza.

Una password complessa è una password costituita da almeno 8 caratteri appartenenti a 3 dei 5 gruppi seguenti:

  1. Lettere minuscole.

  2. Lettere maiuscole.

  3. Numeri (ad esempio 1, 2, 3).

  4. Simboli (ad esempio @, =, - e così via).

  5. Caratteri Unicode.

Le password, inoltre, non dovranno contenere tre o più lettere consecutive del nome dell'account utente. Sarà necessario cambiare la propria password ogni 42 giorni e non sarà possibile riutilizzarla.

Quando si cambia la password, verrà controllata automaticamente la complessità della nuova password, quindi verrà eseguito il confronto con le password precedenti. La procedura può risultare frustrante e si potrebbe essere tentati di annotare la password e di attaccarla alla scrivania, al monitor del computer o in un'altra posizione facilmente accessibile. Tuttavia, se si reagisce in questo modo si finisce con l'esporre il computer e l'intera organizzazione a gravi rischi perché chiunque potrebbe avvicinarsi al computer e accedere alla rete utilizzando le credenziali trovate. Pertanto, è necessario non annotare mai le password, mentre è consigliabile creare password che siano facili da ricordare.

Di seguito sono riportate alcune informazioni di base relative alla protezione delle password e una serie di consigli sulla creazione di password complesse facili da ricordare.

Utilizzo di frasi password

Probabilmente è più facile creare una "frase password" che una "password". Se si utilizza Windows NT 4.0 o precedente, Windows 2000, Windows XP e Windows Server 2003, sono supportate password costituite da 15 o più caratteri, inclusi gli spazi. Pertanto, la frase "Potete provare a identificarla fino alle calende greche!" è una frase password perfettamente valida ed estremamente difficile da decifrare anche mediante l'utilizzo dei migliori strumenti di identificazione delle password. Se si utilizza uno dei sistemi operativi sopra riportati, è consigliabile provare a utilizzare frasi password molto lunghe che includano una combinazione di lettere maiuscole, lettere minuscole, numeri e simboli.

Si noti che le password di esempio incluse nel documento non devono essere utilizzate perché, anche se la password sopra riportata "Potete provare a identificarla fino alle calende greche!" è molto lunga, potrebbe essere aggiunta negli strumenti di identificazione insieme alle altre password di esempio incluse nel documento. È necessario creare sempre password univoche diverse da quelle indicate negli esempi.

Altri suggerimenti sulle password

Di seguito sono riportati alcuni suggerimenti nonché le operazioni da eseguire e da non eseguire per semplificare la creazione e la memorizzazione di password e frasi password.

  1. Utilizzare più di una parola
    Anziché utilizzare il nome di una persona che si conosce, ad esempio "Alice", scegliere un particolare relativo alla persona che nessun altro conosce, ad esempio "OrsodiAlice" oppure "CompagnoOrso".

  2. Utilizzare simboli al posto di caratteri
    Molti utenti hanno la tendenza a inserire i simboli e i numeri richiesti alla fine di una parola nota, ad esempio "Alice1234". In questo caso, la password può essere identificata abbastanza facilmente. La parola "Alice" è inclusa in molti dizionari contenenti nomi comuni. Pertanto, dopo aver scoperto il nome, restano solo 4 caratteri da identificare. Al contrario, è sufficiente sostituire una o più lettere all'interno della parola con simboli che possono essere ricordati facilmente. Benché la somiglianza tra lettere e simboli o numeri è del tutto soggettiva, si può provare a utilizzare "@" al posto di "A", "!" al posto di "l", zero (0) al posto di "O", "$" al posto di "S" e "3" al posto di "E". Con alcune sostituzioni si possono creare password riconoscibili per l'utente, ad esempio "Or$odi@lice", "OrsodiA!ic3" e "0rs0diA/ice", ma estremamente difficili da identificare o decifrare. È sufficiente dare uno sguardo ai simboli sulla tastiera e associare questi simboli a dei caratteri per creare password complesse e facili da ricordare. È quindi consigliabile utilizzare alcuni di questi simboli per la sostituzione dei caratteri normalmente impiegati per le password.

  3. Scegliere eventi o persone particolari
    Per ricordare una password complessa che verrà cambiata nel giro di qualche mese, provare a scegliere un evento imminente pubblico o personale. Sarà sufficiente fare riferimento a un avvenimento piacevole che sta per accadere nella propria vita o a una persona cara a cui si è particolarmente affezionati. Infatti, sarà meno probabile dimenticare una password che ci richiama alla mente qualcosa di divertente o accattivante. È inoltre necessario che la password sia univoca. È importante creare frasi formate da due o più parole e inserire sempre qualche simbolo. Ad esempio: "L@ure@diGi0rgi0".

  4. Utilizzare fonemi nelle parole
    In genere, i dizionari utilizzati per decifrare le password ricercano le parole incluse al loro interno. Come sopra riportato, è consigliabile utilizzare parole che contengano sempre qualche simbolo. Un altro modo per scongiurare potenziali attacchi è scrivere le parole in modo non corretto o utilizzare fonemi curiosi di cui ci si ricorda facilmente. Ad esempio, la frase "Marcia per la pace" potrebbe diventare "M@rci@Xl@p@c3!" oppure "Marcia X la pica!". Se per caso il cognome del principale è Pica, la password verrà immessa ogni mattina anche con una certa soddisfazione. Se invece si è soliti commettere molti errori di ortografia, si parte avvantaggiati per cui la scrittura di password complesse non presenterà alcuna difficoltà.

  5. Non aver timore di creare password lunghe
    Se per alcuni è più facile ricordare una frase completa, non bisogna aver timore di utilizzarla. Le password più lunghe sono anche le più difficili da decifrare. Inoltre, se una frase lunga consente di agevolare il ricordo della password, è possibile evitare molti problemi di accesso al sistema anche se non si è del tutto precisi durante la digitazione.

  6. Utilizzare le prime lettere di una frase
    Per creare password complesse e facili da ricordare, pensare a una frase semplice con punteggiatura e lettere maiuscole. Ad esempio: "Mia figlia Alice frequenta l'International School". Quindi, selezionare la prima lettera di ogni parola della frase rispettando la distinzione tra maiuscole e minuscole utilizzata nella frase. Il risultato per la frase sopra riportata sarà "MfAflIS". Infine sostituire alcune lettere della password con caratteri non alfanumerici. È possibile utilizzare il simbolo "@" per sostituire la "a" o il simbolo "!" per sostituire la "L". Dopo aver eseguito le sostituzioni, la password di esempio diventerà "Mf@fl!S", ovvero una password molto difficile da decifrare ma allo stesso tempo facile da ricordare purché non ci si dimentichi della frase su cui è basata la password.

Operazioni da eseguire:
  • Combinare lettere, simboli e numeri facili da ricordare per l'utente e difficilmente identificabili da terzi.

  • Creare password (anche se non si tratta di parole) facili da ricordare per sfuggire alla tentazione di annotarle da qualche parte.

  • Provare a utilizzare le lettere iniziali di una frase in cui siano preferibilmente inclusi numeri e caratteri speciali.

  • Scegliere due parole familiari, quindi aggiungere un numero o un carattere speciale. In alternativa, modificare l'ortografia per includere un carattere speciale. In questo modo, si ottiene un risultato insolito che tuttavia rappresenta un'ottima password perché facile da ricordare per l'utente e difficilmente identificabile da terzi. Di seguito sono riportati alcuni esempi:

"Numero + 4 + telefono" = "Numero4telefono" o "Num3r04telef0n0"

"gatto + * + Topo" = "gatto*Topo" o "gatto*T0p0"

"attacco + 3 + libro" = "attacco3libro" o "@tt@cco3libro"

Operazioni da non eseguire:
  • Non utilizzare informazioni personali derivate da ID utente, nomi di familiari, nomi da signorina, automobili, frasi di licenze, numeri di telefono, animali domestici, compleanni, numeri della previdenza sociale, indirizzi o hobby.

  • Non utilizzare parole che possono essere scritte indifferentemente nell'uno e nell'altro senso.

  • Non collegare le password a un mese, ad esempio non utilizzare "Omaggio" a maggio.

  • Non creare nuove password sostanzialmente simili a quelle utilizzate in precedenza.

Implementazione del criterio di gestione delle password nell'organizzazione

Dopo aver specificato, documentato e comunicato il nuovo criterio di gestione della password, è possibile eseguirne l'implementazione sulla rete. Per ulteriori informazioni sull'implementazione dell'utilizzo di una password, vedere "Applicazione dell'utilizzo di password complesse nell'organizzazione" nel Kit di guida per la protezione.

Informazioni correlate

Per ulteriori informazioni sullo sviluppo di un criterio di gestione delle password, vedere quanto segue:

Per ulteriori informazioni sui criteri di gestione delle password, vedere quanto segue: