Le basi della sicurezza

Esistono svariati consigli per creare una password efficace in grado di rendere complicato e relativamente inefficace un attacco informatico a un server o a un pc con sistema Linux, attacco ovviamente mirato a guadagnare diritti di root.

Partiamo con alcuni consigli generali.

Come scegliere una password

Le password deboli

Una password come “nomecognome” è totalmente inutile e pericolosamente “debole”, così come una password “NomeCognome” o “admin1”. Lo stesso discorso vale per una password come il proprio codice fiscale, il proprio nome con la data di nascita, il nome della moglie o del marito, il nome del cane o del gatto eccetera.
Inoltre, non usate mai la stessa password su tutti i sistemi, se un hacker la scopre avrà accesso illimitato a tutti i vostri Pc o server.

L’hacker serio (non il ragazzino di 14 anni) farà prima di tutto una serie di ricerche sul sistema d attaccare e soprattutto sul vostro conto per cercare di ottenere quante più informazioni possibili. Questa tecnica si chiama “Social engineering” e mira proprio a collezionare quante più informazioni possibili per sfruttarle a proprio vantaggio.

Un bravo hacker come primi tentativi userà proprio queste informazioni per elaborare queste tipologie di password e, grazie a programmi appositamente creati, ci metterà meno di dieci minuti a trovarla, se fatta con quei criteri.

Le password forti

minimo 10 caratteri alfabetici maiuscoli e minuscoli
minimo un carattere speciale ($%&£ eccetera)
minimo un numero
Può sembrare scomodo o complicato ricordarsi password lunghe e complesse, ma così non è se per costruirle applicate una vostra logica personale.
Es: sostituisco le o (come opalina) con gli 0 (zero), inserisco un numero ogni 4 lettere, uso le iniziali delle parole della poesia “I sepolcri” eccetera.

Riepilogando

Password pessime

  • mario
  • mariorossi
  • rossimario
  • MarioRossi21011964
  • rssmra210164
  • fuffy
  • 8463454134

Password buone

  • Freno4Mano@Vedino
  • unaPasswordComplessa&diffic1le
  • 1wi(D4m&a9vlkRd96dF
  • l@P@rol@Segret@NonTeL@Dico!

Nei prossimi articoli: securizzare SSH, securizzare le home directory, i firewalls, “bussare per entrare”