Entropia delle Password Spiegata: Cosa Rende una Password Forte
Quando un sito web ti dice che la tua password è "debole" o "forte", sta misurando l'entropia — la casualità matematica della tua password. Comprendere l'entropia ti aiuta a creare password genuinamente sicure piuttosto che semplicemente difficili da digitare.
Cos'è l'Entropia?
L'entropia, misurata in bit, quantifica quanto è imprevedibile una password. Ogni bit di entropia raddoppia il numero di password possibili che un attaccante deve provare. La formula è:
Entropia = log₂(C^L)
Dove:
- C = dimensione dell'insieme di caratteri
- L = lunghezza della password
In alternativa: Entropia = L × log₂(C)
Entropia per Insieme di Caratteri
| Insieme di Caratteri | Dimensione Pool (C) | Bit per Carattere |
|---|---|---|
| Solo cifre (0-9) | 10 | 3,32 |
| Lettere minuscole (a-z) | 26 | 4,70 |
| Minuscole + cifre | 36 | 5,17 |
| Maiuscole e minuscole (a-z, A-Z) | 52 | 5,70 |
| Maiuscole/minuscole + cifre | 62 | 5,95 |
| Tutti i caratteri ASCII stampabili | 95 | 6,57 |
Esempi di calcolo:
password(8 minuscole): 8 × 4,70 = 37,6 bit — decifrabile in secondiP@ssw0rd(8 misti): 8 × 6,57 = 52,6 bit — decifrabile in orecorrect-horse-battery-staple(28 minuscole + simboli): entropia effettiva molto più alta grazie alla lunghezza
Lunghezza vs. Complessità
Ecco la verità controintuitiva: la lunghezza contribuisce più all'entropia della complessità.
| Password | Lunghezza | Entropia | Tempo per Decifrare (1B tentativi/sec) |
|---|---|---|---|
Xy7! | 4 | 26,3 bit | < 1 secondo |
Xy7!Qp2$ | 8 | 52,6 bit | 142 anni |
mysimplepassword | 16 | 75,2 bit | 1,2 miliardi di anni |
correct horse battery | 22 | 103 bit | Morte termica dell'universo |
Una password di 16 caratteri in minuscolo è più forte di una password di 8 caratteri con tutti i tipi di carattere. Ecco perché le linee guida moderne sulla sicurezza (NIST SP 800-63B) raccomandano passphrase lunghe rispetto a password brevi e complesse.
Il Problema delle "Regole di Complessità"
Le politiche tradizionali sulle password (deve includere maiuscola, minuscola, numero, simbolo) sono controproducenti:
- Pattern prevedibili: Gli utenti mettono la maiuscola alla prima lettera, aggiungono
1!alla fine →Password1! - Memorizzabilità ridotta: Le password complesse finiscono scritte su post-it
- Falsa sicurezza: Una password "complessa" di 8 caratteri ha meno entropia di una semplice di 16
Linee guida moderne dal NIST:
- Minimo 8 caratteri, raccomandati 15+
- Nessuna regola di composizione (maiuscole, simboli, ecc.)
- Controllo contro database di password violate
- Permettere tutti i caratteri stampabili inclusi gli spazi
- Nessuna rotazione periodica forzata
Strategia delle Passphrase
Le passphrase usano parole casuali invece di caratteri casuali:
metodo: scegli 4-6 parole casuali da un dizionario
esempio: "timber quantum spoon velocity"
entropia: 4 parole × ~12,9 bit/parola (da lista di 7.776 parole) ≈ 51,7 bit
meglio: 6 parole ≈ 77,5 bit
Il metodo Diceware usa una lista di 7.776 parole (6^5, corrispondenti a cinque lanci di dado). Ogni parola aggiunge 12,9 bit di entropia.
Vantaggi:
- Memorizzabili (puoi visualizzare le parole)
- Lunghe (naturalmente 20-35 caratteri)
- Alta entropia con abbastanza parole
- Facili da digitare
Genera password e passphrase casuali sicure con il nostro Generatore di Password.
Velocità di Attacco Reali
L'entropia conta solo in relazione alla velocità di attacco:
| Tipo di Attacco | Velocità | Password 40-bit | Password 60-bit | Password 80-bit |
|---|---|---|---|---|
| Online (rate-limited) | 1.000/sec | 12,7 giorni | 36.559 anni | 38M anni |
| Offline (CPU) | 1B/sec | 1,1 secondi | 36,5 anni | 38.334 anni |
| Offline (cluster GPU) | 1T/sec | < 1 secondo | 13 giorni | 38 anni |
| Stato-nazione | 1P/sec | < 1 secondo | < 1 secondo | 14 giorni |
Per account online con rate limiting e blocco, 40+ bit sono adeguati. Per attacchi offline (hash di password rubati), 80+ bit sono il minimo. Ecco perché esistono algoritmi di hashing delle password come Argon2 e bcrypt — rendono ogni tentativo costoso.
La Matematica del Gestore Password
Un gestore password cambia completamente l'equazione:
- Una password master forte: 80+ bit di entropia (passphrase di 6+ parole)
- Ogni altra password: Generata casualmente, 128+ bit, unica per sito
- Nessun riutilizzo: Una violazione su un sito non influenza gli altri
La matematica a favore dei gestori password è schiacciante. Una singola password riutilizzata, per quanto forte, è più debole di password deboli uniche per sito, perché una violazione compromette tutti gli account.
Valutare la Tua Password
Quando valuti la robustezza della password, considera:
- È in un database di violazioni? — Anche password "forti" sono deboli se sono state trafugate (controlla haveibeenpwned.com)
- È casuale? — Le password scelte dall'uomo hanno molta meno entropia di quelle casuali
- Come viene memorizzata? — bcrypt con cost factor 12 aggiunge ~22 bit di entropia effettiva rispetto al semplice MD5
Per approfondire la generazione sicura di password, consulta la nostra guida completa alla generazione di password.
FAQ
Quanti bit di entropia mi servono?
Per account online con rate limiting: 40-50 bit minimo. Per password che proteggono dati crittografati (crittografia disco, password master del gestore password): 80+ bit. Per chiavi crittografiche: 128+ bit. La risposta giusta dipende da cosa stai proteggendo e chi potrebbe attaccarlo.
Aggiungere un simbolo alla mia password la rende significativamente più forte?
Aggiungere un simbolo aumenta il pool di caratteri da 62 a 95, aggiungendo circa 0,6 bit per carattere. Per una password di 8 caratteri, sono circa 5 bit extra — equivalente ad aggiungere un carattere minuscolo in più. La lunghezza è quasi sempre un investimento migliore rispetto all'aggiunta di tipi di carattere.
Risorse Correlate
- Generatore di Password — Genera password crittograficamente sicure
- Generare Password Forti — Guida completa alla sicurezza delle password
- Algoritmi Hash a Confronto — Come le password vengono memorizzate in modo sicuro