Site icon Gioxx.org

Tanto va la gatta al lardo, che ci lascia la password di Twitter

Di Twitter, Turchia e accessi indesiderati 2

Un articolo che avrei voluto pubblicare già nella mattinata di sabato, ma che –per lunghezza e complessità– sono stato costretto a rimandare. Lo mando comunque in pubblicazione adesso, per coerenza con #LaSettimanaDi, quella piccola iniziativa che ho scelto di intraprendere per raccontare –quando necessario– avvenimenti importanti successi nella settimana che volge al termine, lasciando spazio allo svago meritato dopo le dure giornate di lavoro.

A te lascio quindi il mio pensiero e le mie ricerche riguardo l’evento (tecnologico, nda) forse più importante della settimana, un po’ il colmo considerando che è accaduto (o per lo meno è stato annunciato) a così corta distanza da quello che è l’ormai rituale World Password Day, viene quasi da pensare che a organizzarla, una cosa simile, non si sarebbe potuto fare di meglio.

World Password Day

Solo una manciata di ore fa si è festeggiato il World Password Day 2018 (ricorre ogni primo giovedì di maggio, nda), iniziativa lodevole che mira a educare gli utenti riguardo l’importanza di avere una password robusta, a difesa degli account che vengono creati quotidianamente sull’incalcolabile quantità di siti web che esistono, dal portale di acquisti online al servizio di streaming preferito, passando per Dio sa solo cos’altro.

Creare una password robusta è una procedura che detta regole di massima, ritoccate di tanto in tanto, ma che grosso modo possono e devono fare da solide fondamenta per qualsiasi account tu voglia registrare (ex-novo) o aggiornare (modificando i dati di accesso). C’è chi ti dice che i caratteri non devono avere senso alcuno e di rispettare la canonica lunghezza da 8 (caratteri alfanumerici, nda), altri che invece ti consigliano di usare frasi di senso compiuto, qualche maiuscola, un numero, un carattere particolare (punto esclamativo, punto e virgola, cose così), altri ancora in cui –per evidente scarso interesse di protezione dell’account– ci si riduce a usare password o 12345, o ancora più banalmente qwerty.

Le buone regole in realtà esistono, e non sono neanche così difficili da seguire, se ne parlava in un articolo sul blog di Naked Security (Sophos) qualche tempo fa (vedi: NIST’s new password rules – what you need to know), assai interessante considerando che il NIST (National Institute of Standards and Technology) ha stilato un documento a disposizione di tutti, il quale raccoglie e classifica le best-practices necessarie per preservare i propri accessi digitali (NIST.SP.800-63-3). Volendotela fare un po’ più semplice, potrei rimandarti direttamente alle slide di Jim Fenton, consulente del NIST: slideshare.net/jim_fenton/toward-better-password-requirements (anche questa è lettura consigliata).

Una password robusta

In realtà mi piacerebbe dedicare un vero e proprio articolo a questo argomento così importante, ma proverò a riassumerti quella che –mescolata a ciò che tu ritieni essere opportuno– è la pratica più sensata per scegliere una buona password a difesa dei cancelli elettronici che hai posizionato in giro per il web, inserendo in tabella qualche suggerimento per ambo le categorie (quelle del promosso e del bocciato):

PromossoBocciato

  • Numero di caratteri: una password che si rispetti è composta da un minimo di 8 caratteri alfanumerici, è vero, ma nessuno ti vieta (anzi, tutto il contrario) di usarne di più, 16 o anche di più, fino a toccare persino i 64 caratteri (pressoché perfetti per una frase di senso compiuto).

  • Dizionario: ricordati che un buon attacco basa parte del suo andare a segno sull'utilizzo dei dizionari. Scegliere come password una sola parola d'uso comune ti espone parecchio, saresti bersaglio assai semplice. Se invece di parole comuni inizi a utilizzarne di più, comprensive di segni di punteggiatura e caratteri speciali (tutti gli ASCII, per esempio), la storia cambia, rendendo l'attacco estremamente più lungo e complesso, finendo per farlo desistere.

  • Sorridi!: alcuni siti web già ben pensati e realizzati, permettono di utilizzare caratteri Unicode oltre gli ASCII. Ciò vuol dire che potrai sostituire un carattere qualsiasi (o anche più di uno, nda) della tua password con una emoji. Considerando la quantità di emoji oggi utilizzabile, la complessità di un attacco cresce esponenzialmente.


  • Regole di composizione stabilite a tavolino: una password con una composizione che si ripete è debole per definizione. Una targa, per esempio, segue sempre uno schema identico composto da due lettere, tre numeri, due lettere.

  • Hint / Suggerimento: indicare un promemoria che ti aiuti a ricordare la password (soprattutto in quei siti web che li mostrano immediatamente, anche a coloro che stanno provando a chiedere il reset della tua password di accesso) non è buona norma, esiste altro per ricordarti che password avevi scelto.

  • Domande / Risposte segrete: le domande (e relative risposte) segrete possono essere una buona ultima spiaggia per il reset di un accesso, ammesso che se ne faccia corretto uso. Le domande non dovrebbero mai essere stabilite da chi mette a disposizione il servizio, perché potrebbe capitarti di essere attaccato anche da qualcuno che, vicino a te, potrebbe conoscere il nome del tuo primo cane, o dove si sono conosciuti i tuoi genitori (tanto per fare due classici esempi).

  • Scadenze: lasciar scadere una password obbligandoti al cambio è ormai acqua passata, a meno che quel servizio (e relativo accesso) non sia stato compromesso, rendendo così necessario un tuo intervento.

  • Social Login: all'apparenza più semplice e immediato, il login tramite account del tuo Social Network preferito hanno un grande tallone d'Achille: l'esistenza e la raggiungibilità di quel Social Network. A me è già capitato e lo sconsiglio a tutti caldamente: evita. Se quell'account dovesse venire a meno (per tua o altrui scelta) perderesti l'accesso a servizi che si appoggiavano su quest'ultimo.

A prescindere che si stia parlando di un servizio / sito web ben sviluppato o meno, argomento comune per i due fronti è certamente la quantità di tentativi che vengono offerti per ora / giorno (in alcuni casi anche mese / anno / ecc.), che permetteranno di proteggersi da attacchi forza bruta che continuano a tentare accessi non autorizzati verso account altrui, fino a quando questi ultimi concederanno l’ingresso (ammesso che l’attacco abbia trovato la giusta password).

Diverse sono le tecniche e le possibilità a riguardo, ma anche gli ulteriori strati che possono (e in alcuni casi devono) esserci prima di poter procedere con un nuovo tentativo. Che si tratti di codici captcha (molti dei quali già superati, ahinoi), filtri sugli IP di provenienza (un certo numero di tentativi dallo stesso IP è facilmente verificabile, per dire) o necessità di inserire un secondo codice generato randomicamente (2-Step Auth.), è dovere di chi mette online un sito web pensare a quanti più strati possibili per evitare che oltre l’umano, qualcos’altro possa tentare accessi al suo servizio. Il tuo dovere, invece, è quello di -ripeto, lo so- scegliere una buona password e sfruttare l’autenticazione a due fattori ovunque questa sia disponibile, perché è la ciambella che potrebbe salvarti quando finisci in acqua e non sai nuotare.

Un’altra cosa prima di passare alla seconda parte dell’articolo (comunque inerente questa prima, l’avresti mai detto?): evita come la peste di pensare che inserire un differente numero in coda alla tua password preferita possa risolvere la carestia nel mondo o portare la pace dove si conosce solo la guerra. Pensare di svoltare la giornata aggiungendo 1 o 2 (e così via) in fondo a password, non farà altro che far crollare un castello che hai scelto di costruire con le carte. Vale la stessa cosa se si pensa a Gennaio2018, Febbraio2018, Marzo2018 e via andare, perché capisco che è davvero seccante pensare a una nuova password, ed è per questo motivo che ti invito –nel caso in cui il sito web o applicazione te lo permetta– a pensare a una password robusta e complessa (secondo però quanto specificato sopra, quindi senza complicarsi la vita) che, non scadendo, resti facile da ricordare e difficile da scoprire dall’esterno. L’ho proposta nell’articolo di un paio di giorni fa, ma resta valida questa immagine:

https://xkcd.com/936

Già che ci sei, perché non dai un’occhiata all’articolo di cui parlo? È quello che riguarda i Password Manager, grande manna dal cielo per aiutarti a usare password sempre diverse (una per ogni servizio) e non doverle necessariamente ricordare a memoria.

Sì ma che c’entra Twitter?

Hai ragione, probabilmente ho voluto approfondire troppo la prima parte dell’articolo e non concentrarmi su quello che è il Facepalm più inaspettato di questa settimana. Dico inaspettato non tanto per quanto accaduto in sé (di questi tempi non è la prima notizia simile e non sarà neanche l’ultima), ma piuttosto per il “come è accaduto“, uno di quegli attacchi mai partiti, un punto debole conservato sotto una teca di cristallo e –probabilmente– mai usato.

Se hai un account di Twitter e hai fatto accesso al sito web di recente, probabilmente ti sarai ritrovato a dover leggere (e poi chiudere) un popup come questo:

Tutto parte da un tweet di uno degli account ufficiali del servizio, quello di supporto, cassa di risonanza per l’annuncio pubblicato direttamente da Jack Dorsey subito prima:

Il tutto viene minuziosamente descritto nell’articolo sul loro blog, puoi leggerlo anche tu puntando il browser all’indirizzo blog.twitter.com/official/en_us/topics/company/2018/keeping-your-account-secure.html, e scoprirai che –almeno nella teoria– si tratta di un bug che non dovrebbe aver lasciato le quattro mura intorno alla creatura californiana, ma non per questo è da sottovalutare.

In pratica si sta parlando di –potenzialmente– 336 milioni di account esposti, collegati ad altrettante (in realtà a meno, molte molte meno!) persone fisiche sparse nel mondo, che ora dovrebbero quanto prima cambiare la password di accesso al servizio. Questo viene definito da Twitter come eccesso di prudenza, poiché non c’è alla base un attacco riuscito, bensì un log che contiene le password in chiaro, cosa che non sarebbe mai e poi mai dovuta accadere perché queste passano solitamente sotto hashing, diventando illeggibili per chi il servizio lo gestisce e lo manutiene.

La notizia ha fatto il giro del mondo più e più volte, ripresa da testate giornalistiche (e non), di qualsiasi nazionalità. Una delle tanti fonti è VOX, alla quale ho dato un’occhiata ieri, puoi trovare il loro articolo all’indirizzo vox.com/technology/2018/5/3/17316770/twitter-password-security-flaw-bug-glitch. Ciò che ti consiglio è chiaramente la medesima cosa riportata da Twitter:

Per qualsiasi dubbio, al solito, l’area commenti è a tua totale disposizione.

Buon fine settimana! :-)

Correzioni, suggerimenti? Lascia un commento nell'apposita area qui di seguito o contattami privatamente.
Ti è piaciuto l'articolo? Offrimi un caffè! ☕ :-)

L'articolo potrebbe non essere aggiornato

Questo post è stato scritto più di 5 mesi fa, potrebbe non essere aggiornato. Per qualsiasi dubbio lascia un commento!

Exit mobile version