Le basi della sicurezza
Esistono svariati consigli per creare una password efficace in grado di rendere complicato e relativamente inefficace un attacco informatico a un server o a un pc con sistema Linux, attacco ovviamente mirato a guadagnare diritti di root.
Partiamo con alcuni consigli generali.
Come scegliere una password
Le password deboli
Una password come “nomecognome” è totalmente inutile e pericolosamente “debole”, così come una password “NomeCognome” o “admin1”. Lo stesso discorso vale per una password come il proprio codice fiscale, il proprio nome con la data di nascita, il nome della moglie o del marito, il nome del cane o del gatto eccetera.
Inoltre, non usate mai la stessa password su tutti i sistemi, se un hacker la scopre avrà accesso illimitato a tutti i vostri Pc o server.
L’hacker serio (non il ragazzino di 14 anni) farà prima di tutto una serie di ricerche sul sistema d attaccare e soprattutto sul vostro conto per cercare di ottenere quante più informazioni possibili. Questa tecnica si chiama “Social engineering” e mira proprio a collezionare quante più informazioni possibili per sfruttarle a proprio vantaggio.
Un bravo hacker come primi tentativi userà proprio queste informazioni per elaborare queste tipologie di password e, grazie a programmi appositamente creati, ci metterà meno di dieci minuti a trovarla, se fatta con quei criteri.
Le password forti
minimo 10 caratteri alfabetici maiuscoli e minuscoli
minimo un carattere speciale ($%&£ eccetera)
minimo un numero
Può sembrare scomodo o complicato ricordarsi password lunghe e complesse, ma così non è se per costruirle applicate una vostra logica personale.
Es: sostituisco le o (come opalina) con gli 0 (zero), inserisco un numero ogni 4 lettere, uso le iniziali delle parole della poesia “I sepolcri” eccetera.
Riepilogando
Password pessime
- mario
- mariorossi
- rossimario
- MarioRossi21011964
- rssmra210164
- fuffy
- 8463454134
Password buone
- Freno4Mano@Vedino
- unaPasswordComplessa&diffic1le
- 1wi(D4m&a9vlkRd96dF
- l@P@rol@Segret@NonTeL@Dico!
Nei prossimi articoli: securizzare SSH, securizzare le home directory, i firewalls, “bussare per entrare”