{"id":7988,"date":"2025-03-20T10:49:39","date_gmt":"2025-03-20T09:49:39","guid":{"rendered":"https:\/\/www.boxxapps.com\/?p=7988"},"modified":"2025-03-20T10:56:37","modified_gmt":"2025-03-20T09:56:37","slug":"proteggere-le-password-con-lhashing-algoritmi-minacce-e-contromisure","status":"publish","type":"post","link":"https:\/\/www.boxxapps.com\/index.php\/2025\/03\/20\/proteggere-le-password-con-lhashing-algoritmi-minacce-e-contromisure\/","title":{"rendered":"Proteggere le password con l&#8217;hashing: algoritmi, minacce e contromisure"},"content":{"rendered":"\n<p><strong>Introduzione<\/strong><\/p>\n\n\n\n<p>Le password sono la prima linea di difesa per proteggere gli account online, ma spesso non sono gestite con la dovuta attenzione. Ogni anno migliaia di credenziali vengono compromesse a causa di metodi di archiviazione inadeguati o attacchi informatici mirati. Tra i metodi pi\u00f9 efficaci per proteggere le credenziali vi \u00e8 l\u2019<strong>hashing<\/strong>, una tecnica che impedisce agli hacker di leggere direttamente le password in caso di violazione dei dati.<\/p>\n\n\n\n<p>In questo articolo approfondiremo cos\u2019\u00e8 l\u2019hashing, come funziona e quali sono le migliori pratiche per proteggere le password da attacchi come brute force e tabelle arcobaleno.<\/p>\n\n\n\n<p><strong>Cos\u2019\u00e8 l\u2019hashing e in cosa si differenzia dalla crittografia?<\/strong><\/p>\n\n\n\n<p>L\u2019hashing \u00e8 un processo che trasforma un dato di input (come una password) in una stringa di lunghezza fissa, chiamata \u201c<em>digest\u201d<\/em> attraverso una funzione matematica unidirezionale. Una funzione si definisce \u201cunidirezionale\u201d quando \u00e8 semplice da calcolare, ma estremamente complessa da invertire: ci\u00f2 significa che, conoscendo il risultato finale di una funzione hash (digest), risalire alla password originale \u00e8 praticamente impossibile. Tuttavia, ci teniamo a precisare che non \u00e8 ancora stata dimostrata matematicamente l&#8217;esistenza di funzioni completamente unidirezionali (cio\u00e8, assolutamente impossibili da invertire), poich\u00e9 ci\u00f2 implicherebbe una soluzione definitiva alla famosa congettura matematica &#8220;P diverso da NP&#8221;.<\/p>\n\n\n\n<p>Proprio grazie alla natura unidirezionale, le password vengono archiviate nei database (idealmente) attraverso funzioni hash. Ci\u00f2 garantisce che, anche in caso di violazione dei dati, le password restino segrete e non direttamente leggibili dagli attaccanti.<\/p>\n\n\n\n<p>\u00c8 fondamentale distinguere l&#8217;hashing da altri processi simili, come la crittografia e l&#8217;encoding:<\/p>\n\n\n\n<div style=\"height:19px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"635\" height=\"373\" src=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/hashing.png\" alt=\"\" class=\"wp-image-7989\" style=\"width:703px;height:auto\" srcset=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/hashing.png 635w, https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/hashing-300x176.png 300w\" sizes=\"auto, (max-width: 635px) 100vw, 635px\" \/><\/figure>\n\n\n\n<div style=\"height:19px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Mentre la crittografia consente di recuperare i dati originali tramite una chiave nota esclusivamente alle entit\u00e0 autorizzate, l\u2019hashing produce un risultato irreversibile progettato per impedire il recupero dei dati originali. Per questo motivo l\u2019hashing \u00e8 ampiamente utilizzato per proteggere le password: anche in caso di compromissione di un database contenente tutti gli hash, gli attaccanti non potrebbero recuperare facilmente le credenziali originali.<\/p>\n\n\n\n<div style=\"height:19px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Algoritmi di hashing pi\u00f9 diffusi e il loro livello di sicurezza<\/strong><\/p>\n\n\n\n<p>Come facilmente comprensibile dal paragrafo precedente, l\u2019efficacia dell\u2019algoritmo di hash scelto \u00e8 fondamentale per la sicurezza delle password. Un buon algoritmo deve resistere a vari tipi di attacchi, come la forza bruta \u2013 ampiamente noto come \u201c<em>brute force<\/em>\u201d \u2013, le collisioni e l\u2019uso di hardware specializzato per il cracking.<\/p>\n\n\n\n<p>Nel corso degli anni, alcuni algoritmi sono stati resi obsoleti a causa della scoperta di vulnerabilit\u00e0, mentre altri si sono evoluti diventando sempre pi\u00f9 affidabili. Di seguito analizzeremo i principali algoritmi di hashing attualmente in uso, evidenziandone i livelli di sicurezza:<\/p>\n\n\n\n<div style=\"height:15px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">&nbsp;<\/td><td><strong>Algoritmo di hashing<\/strong><\/td><td><strong>Descrizione<\/strong><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"844\" class=\"wp-image-8003\" style=\"width: 1000px;\" src=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/1.png\" alt=\"\"><\/td><td>MD5<\/td><td>Oggi considerato <strong>obsoleto<\/strong> a causa della vulnerabilit\u00e0 alle collisioni, in cui due input diversi generano lo stesso digest, e alla sua eccessiva velocit\u00e0 di calcolo, che rende facile il cracking con hardware moderno.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"1007\" class=\"wp-image-8005\" style=\"width: 1000px;\" src=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/2.png\" alt=\"\"><\/td><td>SHA-256<\/td><td>Pi\u00f9 sicuro rispetto a MD5 e SHA-1, ma pu\u00f2 essere vulnerabile agli attacchi di forza bruta se non accompagnato da tecniche aggiuntive come il <strong>salting<\/strong> e il <strong>peppering<\/strong>. Viene spesso impiegato in contesti crittografici (es. blockchain Bitcoin), ma per proteggere password esistono opzioni migliori.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"959\" class=\"wp-image-8006\" style=\"width: 1000px;\" src=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/3.png\" alt=\"\"><\/td><td>PBKDF2<\/td><td>Algoritmo che deriva la chiave mediante interazioni multiple per rallentare il cracking. Considerato sicuro, ma meno efficiente rispetto a bcrypt e Argon2 contro attacchi con GPU o ASIC, a meno che non si aumentino significativamente le iterazioni.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"940\" class=\"wp-image-8007\" style=\"width: 1000px;\" src=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/4.png\" alt=\"\"><\/td><td>bcrypt<\/td><td>Creato negli anni \u201890, resta una delle soluzioni pi\u00f9 sicure grazie a un fattore di costo configurabile e al salting automatico, che lo rende resistente agli attacchi di forza bruta e alle tabelle arcobaleno.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"1061\" class=\"wp-image-8008\" style=\"width: 1000px;\" src=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/5.png\" alt=\"\"><\/td><td>Argon2<\/td><td>Vincitore della Password Hashing Competition del 2015, \u00e8 progettato per resistere agli attacchi a dizionario e agli attacchi con hardware specializzato. Dispone di varianti personalizzabili in termini di memoria, iterazioni e parallelizzazione, rendendolo tra le migliori opzioni per l\u2019hashing delle password.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>Attacchi comuni e contromisure<\/strong><\/p>\n\n\n\n<p>Gli attacchi pi\u00f9 comuni alle password includono quelli di forza bruta e l\u2019uso delle tabelle arcobaleno. Gli attacchi brute force testano sistematicamente tutte le combinazioni possibili, accelerati dall\u2019uso di hardware specializzato. Le tabelle arcobaleno, invece, sono database precalcolati che velocizzano notevolmente la decodifica degli hash. Per contrastare questi attacchi si adottano tecniche come:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Salting:<\/strong> aggiunta di valori casuali univoci per ogni password prima dell\u2019hashing, che rende inefficaci le tabelle arcobaleno.<\/li>\n\n\n\n<li><strong>Peppering:<\/strong> aggiunta di un valore segreto globale noto solo al server, incrementando ulteriormente la sicurezza.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:19px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"418\" height=\"224\" src=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/meme.png\" alt=\"\" class=\"wp-image-7990\" srcset=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/meme.png 418w, https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/meme-300x161.png 300w\" sizes=\"auto, (max-width: 418px) 100vw, 418px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:19px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Conclusioni<\/strong><\/p>\n\n\n\n<p>L\u2019hashing \u00e8 una difesa fondamentale per proteggere le password e ridurre il rischio di violazioni dei dati. Senza misure adeguate, le credenziali possono essere facilmente compromesse, permettendo l&#8217;accesso a informazioni sensibili. \u00c8 fondamentale creare password robuste e uniche per ciascun account e utilizzare strumenti affidabili per gestirle in sicurezza. L&#8217;attivazione dell&#8217;autenticazione a pi\u00f9 fattori (MFA) fornisce un ulteriore livello di protezione.<\/p>\n\n\n\n<div style=\"height:16px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"779\" height=\"779\" src=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/meem2.jpg\" alt=\"\" class=\"wp-image-7991\" style=\"width:397px;height:auto\" srcset=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/meem2.jpg 779w, https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/meem2-300x300.jpg 300w, https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/meem2-150x150.jpg 150w, https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/03\/meem2-768x768.jpg 768w\" sizes=\"auto, (max-width: 779px) 100vw, 779px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:16px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Le aziende devono garantire l\u2019uso di algoritmi sicuri, applicare tecniche avanzate come salting e peppering, e implementare rigorose politiche di sicurezza informatica per salvaguardare la fiducia degli utenti e tutelare i dati sensibili.<\/p>\n\n\n\n<p>Vuoi saperne di pi\u00f9 sulle password e su come proteggerle efficacemente?<\/p>\n\n\n\n<p>Segui il corso CYS01 domani dalle ore 12:00 alle 13:00: <a href=\"https:\/\/register.gotowebinar.com\/register\/6622024728146189399\">https:\/\/register.gotowebinar.com\/register\/6622024728146189399<\/a><\/p>\n\n\n\n<p>Per maggiori informazioni contatta <a href=\"mailto:info@boxxapps.com\">info@boxxapps.com<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Introduzione Le password sono la prima linea di difesa per proteggere gli account online, ma spesso non sono gestite con la dovuta attenzione. Ogni anno migliaia di credenziali vengono compromesse a causa di metodi di archiviazione inadeguati o attacchi informatici mirati. Tra i metodi pi\u00f9 efficaci per proteggere le credenziali vi \u00e8 l\u2019hashing, una tecnica [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7992,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"iawp_total_views":9,"footnotes":""},"categories":[9],"tags":[20,21],"class_list":["post-7988","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hashing","tag-password"],"_links":{"self":[{"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/posts\/7988","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/comments?post=7988"}],"version-history":[{"count":4,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/posts\/7988\/revisions"}],"predecessor-version":[{"id":8009,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/posts\/7988\/revisions\/8009"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/media\/7992"}],"wp:attachment":[{"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/media?parent=7988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/categories?post=7988"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/tags?post=7988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}