Passphrase vs Password — Perché le parole casuali battono i caratteri complessi
Probabilmente ti è stato detto di creare password come P@$$w0rd123 — maiuscole, minuscole, numeri, simboli, tutto. Ecco la scomoda verità: quella password è terribile. Segue schemi di sostituzione prevedibili che gli strumenti di cracking sfruttano in pochi secondi. Nel frattempo, qualcosa come legno-quantistico-cucchiaio-velocità sembra semplice ma è ordini di grandezza più difficile da decifrare.
Vediamo perché.
Il problema delle password tradizionali
La maggior parte delle persone, quando costrette a creare una password "complessa", fa la stessa cosa:
- Inizia con una parola comune:
password,monkey,dragon - Mette la prima lettera maiuscola:
Password - Sostituisce lettere con simboli:
P@ssword - Aggiunge numeri:
P@ssword123 - Aggiunge un simbolo alla fine:
P@ssword123!
Gli strumenti di cracking lo sanno. Ogni importante dizionario di cracking include queste esatte regole di sostituzione. Il carattere @ che sostituisce a, 0 che sostituisce o, 3 che sostituisce e — queste sono tra le prime trasformazioni testate. La tua password "complessa" potrebbe averti richiesto trenta secondi per inventarla, ma cade davanti a un attacco automatizzato in millisecondi.
Il problema fondamentale: gli umani sono terribili nell'essere casuali. Scegliamo parole significative, seguiamo schemi prevedibili e riutilizziamo gli stessi trucchi. Le regole di complessità delle password cercano di compensare questo, ma creano un falso senso di sicurezza.
Cosa rende davvero forte una password: l'entropia
La forza di una password si misura in entropia — bit di casualità. Ogni bit raddoppia il numero di possibilità che un attaccante deve provare. La formula è semplice:
Entropia = Lunghezza × log₂(Dimensione del pool)
Per una password casuale di 8 caratteri che usa tutti i 95 caratteri ASCII stampabili:
8 × log₂(95) = 8 × 6.57 ≈ 52.6 bit
Sembra decente, ma ecco il trucco — vale solo se ogni carattere è scelto in modo completamente casuale. Quando un umano sceglie P@ssw0rd, l'entropia effettiva è molto inferiore perché le scelte sono prevedibili.
Pensala così: l'entropia misura quanti tentativi serve a un attaccante. Se scegli da un pool di un milione di possibilità, sono circa 20 bit. Se scegli da un pool di mille miliardi di possibilità, sono circa 40 bit. Ogni 10 bit in più significa circa mille volte più tentativi necessari.
Passphrase: parole casuali come mattoncini
Una passphrase adotta un approccio completamente diverso. Invece di caratteri casuali, concateni parole casuali:
legno quantistico cucchiaio velocità
Ogni parola viene scelta casualmente da una grande lista di parole. Se la tua lista ha 2.048 parole, ogni parola contribuisce 11 bit di entropia (log₂(2048) = 11). Quattro parole casuali danno:
4 × 11 = 44 bit
Con una lista più grande di 7.776 parole (la lista Diceware standard), ogni parola contribuisce 12,9 bit:
4 × 12,9 = 51,7 bit
6 × 12,9 = 77,5 bit
Il vantaggio chiave: le passphrase sono facili da ricordare e digitare mantenendo un'alta entropia. Puoi immaginare legno, una particella quantistica, un cucchiaio e la velocità. Quell'immagine mentale resta. Prova a farlo con xK#9mP!2qL.
L'intuizione di XKCD
Il webcomic XKCD ha illustrato questo concetto nella famosa striscia #936. L'argomento: una passphrase di quattro parole come "correct horse battery staple" ha circa 44 bit di entropia (assumendo una lista di ~2.048 parole) ed è banalmente facile da ricordare. Una password "complessa" come Tr0ub4dor&3 ha meno entropia nonostante sia più difficile da digitare e ricordare.
Il fumetto ha fatto un punto importante che i ricercatori di sicurezza dicevano da anni: le nostre regole di complessità delle password ottimizzano per la cosa sbagliata. Rendono le password difficili per gli umani e appena più difficili per i computer.
Detto questo, l'esempio XKCD è stato ampiamente discusso dal 2011, e alcuni dei numeri specifici sono stati dibattuti. Il principio fondamentale resta solido: la casualità e la lunghezza battono la complessità e la furbizia.
Il metodo Diceware
Diceware è il gold standard per generare passphrase. Ecco come funziona:
- Procurati una lista di parole — La lista Diceware classica contiene 7.776 parole, ognuna associata a un numero a cinque cifre (11111 a 66666)
- Lancia cinque dadi (o un dado cinque volte) per ogni parola
- Cerca il numero risultante nella lista di parole
- Ripeti per ogni parola necessaria (minimo quattro, preferibilmente sei)
Ad esempio, lanciare 4-2-5-3-1 potrebbe darti "matita". Lanciare 1-6-3-4-2 potrebbe darti "ancora". E così via.
Perché dadi fisici? Perché sono una fonte genuinamente casuale che non richiede fiducia nel software. Naturalmente, un generatore di numeri casuali crittograficamente sicuro (come la Web Crypto API usata nel nostro Generatore di Password) funziona altrettanto bene ed è molto più comodo.
La sicurezza di Diceware si basa su un semplice fatto matematico: un attaccante che sa che hai usato Diceware e conosce l'esatta lista di parole affronta comunque 7.776^n possibilità, dove n è il numero di parole. Questa è la definizione di sicurezza attraverso l'entropia piuttosto che l'oscurità.
Confronto dell'entropia: i numeri non mentono
Confrontiamo le strategie comuni per le password faccia a faccia:
| Strategia | Esempio | Entropia | Tentativi necessari |
|---|---|---|---|
| 8 caratteri casuali (minuscole) | mqxhplvt | 37,6 bit | ~137 miliardi |
| 8 caratteri casuali (tutto ASCII) | kX#9mP!2 | 52,6 bit | ~6 quadrilioni |
| Passphrase 4 parole (2.048 parole) | legno-quantistico-cucchiaio-velocità | 44 bit | ~17 trilioni |
| Passphrase 4 parole (7.776 parole) | fessura-camma-nicchia-torretta | 51,7 bit | ~3,7 quadrilioni |
| Passphrase 6 parole (7.776 parole) | fessura-camma-nicchia-torretta-passo-incudine | 77,5 bit | ~2,2 × 10²³ |
| 12 caratteri casuali (tutto ASCII) | Bx!4pQm#9kLz | 78,8 bit | ~4,7 × 10²³ |
La conclusione: una passphrase Diceware di sei parole è approssimativamente equivalente in forza a una password completamente casuale di 12 caratteri — ma drammaticamente più facile da ricordare e digitare.
A un miliardo di tentativi al secondo (una velocità realistica di attacco offline contro un hash veloce), una password da 52 bit dura circa 52 giorni. Una passphrase da 77 bit dura circa 7 miliardi di anni. Questa è la differenza tra un piccolo fastidio per un attaccante e la morte termica dell'universo.
Quando usare password vs passphrase
Nessun approccio è universalmente migliore. Ecco quando ciascuno ha senso:
Usa password a caratteri casuali quando:
- Un gestore di password le genera e le memorizza — Non hai mai bisogno di digitarle o ricordarle. Usa 20+ caratteri casuali per la massima entropia.
- Esistono limiti di lunghezza — Alcuni sistemi legacy limitano le password a 16 o anche 8 caratteri. I caratteri casuali concentrano più entropia per carattere.
- Autenticazione macchina-macchina — Chiavi API, token e segreti devono essere lunghe stringhe casuali.
Usa passphrase quando:
- Devi memorizzarla — La password principale del tuo gestore di password, la passphrase di cifratura del disco o il codice di sblocco del dispositivo.
- La digiti frequentemente — Le passphrase sono più veloci da digitare rispetto a stringhe di caratteri casuali, specialmente su mobile.
- Devi condividerla verbalmente — Dire "legno quantistico cucchiaio velocità" al telefono è molto più facile che compitare
xK#9mP!2qL. - Vuoi sicurezza offline — La cifratura del disco e i portafogli di criptovalute beneficiano di passphrase ad alta entropia.
Il punto ideale per la maggior parte delle persone: una passphrase di sei parole come password principale del tuo gestore, e password casuali di 20+ caratteri per tutto il resto.
Best practice per le passphrase
Non tutte le passphrase sono uguali. Segui queste regole:
1. Usa parole veramente casuali
Le parole devono essere selezionate casualmente, non scelte da te. Nel momento in cui scegli parole che "hanno senso" o formano una frase, distruggi il calcolo dell'entropia. "Amo il mio cane molto" è una frase, non una passphrase — ed è banalmente decifrabile.
2. Minimo quattro parole, preferibilmente sei
Quattro parole da una lista di 7.776 parole danno circa 52 bit — adeguato per account online con limitazione della velocità. Sei parole danno circa 78 bit — adatto per proteggere dati cifrati offline. Per casi di alta sicurezza, vai a sette o otto.
3. Opzionale: aggiungi un numero o simbolo
Inserire un numero o simbolo casuale tra le parole aggiunge qualche bit extra e sconfigge qualsiasi attacco puramente a dizionario:
legno-quantistico-7-cucchiaio-velocità
legno!quantistico!cucchiaio!velocità
Non è strettamente necessario con sei o più parole, ma è un miglioramento a basso costo.
4. Usa un separatore
Trattini, spazi o punti tra le parole migliorano la leggibilità senza ridurre la sicurezza:
legno-quantistico-cucchiaio-velocità
legno quantistico cucchiaio velocità
legno.quantistico.cucchiaio.velocità
Qualsiasi separatore coerente funziona. Scegli quello che trovi più facile da digitare.
Errori comuni con le passphrase
Usare testi di canzoni o citazioni
"Essere o non essere, questo è il dilemma" non è una passphrase — è una citazione famosa. Gli attaccanti mantengono liste di frasi comuni dalla letteratura, canzoni, film e testi religiosi. Qualsiasi frase riconoscibile è una vulnerabilità.
Scegliere parole correlate
"mela banana ciliegia uva" usa parole casuali, ma sono tutte frutti. Questa correlazione riduce drasticamente l'entropia effettiva perché un attaccante può puntare a categorie semantiche.
Usare troppo poche parole
Due o tre parole da qualsiasi lista è insufficiente. Con una lista di 7.776 parole, tre parole danno solo 38,8 bit — decifrabile da un cluster GPU in ore.
Lasciare che l'autocompletamento aiuti
Se digiti la prima parola e lasci che il tuo telefono suggerisca le successive, stai generando testo con la prevedibilità di un modello linguistico, non la casualità dei dadi. Usa sempre un generatore casuale appropriato.
Come aiuta il nostro strumento
Il nostro Generatore di Password include una modalità dedicata alle passphrase costruita su una lista curata di 2.048 parole. Ogni parola è selezionata usando la Web Crypto API — lo stesso generatore di numeri casuali crittografici usato dai professionisti della sicurezza. Puoi configurare il numero di parole, il carattere separatore e se includere numeri o capitalizzare le parole.
Tutta la generazione avviene interamente nel tuo browser. Nessuna parola viene inviata a nessun server, nessuna passphrase viene registrata e lo strumento funziona offline dopo il caricamento. Questo è fondamentale per generare password principali e passphrase di cifratura — non dovresti mai affidare il tuo segreto più importante a un server.
Domande frequenti
Le passphrase sono sicure se qualcuno sa che uso il metodo Diceware?
Sì. La sicurezza di Diceware dipende dall'entropia, non dalla segretezza del metodo. Anche se un attaccante conosce la tua lista esatta di parole e il numero di parole, affronta comunque 7.776^n combinazioni possibili. Con sei parole, sono oltre 2,2 × 10²³ possibilità.
I computer quantistici possono violare le passphrase?
L'algoritmo di Grover dimezza teoricamente la forza in bit (77 bit diventano ~39 bit effettivi). Questo significa che una passphrase di sei parole dovrebbe diventare una passphrase di dodici parole per la resistenza quantistica. Ma i computer quantistici pratici su larga scala capaci di questo non sono ancora disponibili. Usare otto parole oggi fornisce un ragionevole margine di sicurezza.
Devo ruotare le mie passphrase?
Solo se sospetti una compromissione. Le linee guida del NIST (SP 800-63B) raccomandano esplicitamente contro la rotazione periodica forzata delle password, poiché porta a password più deboli nel tempo. Cambia la tua passphrase se un servizio è stato violato o se l'hai condivisa con qualcuno.
Quale dimensione della lista di parole dovrei usare?
Più grande è meglio, ma con rendimenti decrescenti. La lista Diceware standard (7.776 parole) è ben testata e ampiamente raccomandata. Il nostro strumento usa una lista di 2.048 parole ottimizzata per la memorizzabilità — ogni parola è comune, distinta e facile da compitare. Con 2.048 parole, hai bisogno di circa una parola in più per eguagliare l'entropia della lista di 7.776 parole.
Risorse correlate
- Generare Password Sicure — guida completa alla sicurezza delle password
- Entropia delle Password Spiegata — la matematica dietro la forza delle password
- Guida all'Autenticazione a Due Fattori — aggiungi un secondo livello di protezione
- Generatore di Password — genera password e passphrase nel tuo browser
🛠️ Genera una passphrase ora: Generatore di Password — 100% gratuito, elabora tutto nel tuo browser. Nessun dato caricato. Prova la modalità passphrase con la nostra lista curata di 2.048 parole.