Importanza della Protezione dello Smartphone con Password


Inutile dire che non ha senso parlare di sicurezzadello smartphone se il dispositivo non ha impostata una password o “codice”(passcode) di sblocco schermo.
Gli smartphone più recenti inoltre supportano delle tecnologie di autenticazionebiometrica che usano le impronte digitali o la struttura delvolto di una persona per sbloccare il dispositivo (le più note sono Touch ID e Face ID dell’iPhone di Apple).
Tuttavia anche in questi casi è richiesta la configurazione di una password o “codice” per lo sblocco del dispositivo e per la protezione dei dati.



Perciò è essenziale che la password o codice di sblocco dello smartphone sia in grado di resistere atutti i tentativi di “craccarla” (ossia indovinarla) da parte di un pirata informatico che mira a violare l’intero sistema.

Approccio “Olistico” alla Sicurezza dello Smartphone

Gli americani usano spesso il termine holistic (anche abusandone a volte) per rifersi a un tipo di approccio che considera tutte le parti di un problema e le affronta e risolve in modo globale e completo.
Anche questo è più semplice a dirsi che a farsi.
Per gli smartphone sono emblematici i casi di star e celebrity a cui sono state rubate fotografiecompromettenti conservate sui loro iPhone.

Invece di passare per la porta principale e cercare di avere accesso diretto al loro smartphone, gli hacker sono passati da una porta secondaria che hanno trovato sguarnita. In pratica hanno ottenuto l’accesso ai file di backup online, che contenevano una copia di tutti i dati presenti sugli smartphone, e hanno scoperto le password (talvolta molto deboli) di alcune persone famose usando una tecnica nota come social engineeringin inglese.
In poche parole, usando dati trovati su Internet e/o usando tecniche di manipolazione psicologica (ad esempio via email, con la tecnica nota come phishing in inglese), sono riusciti a raccogliere abbastanza informazioni per indovinare le password usate per criptare i backup. A quel punto è stato facile per loro estrarre le foto.
Password come la propria data di nascita alla rovescia o il nome della città di provenienza usate per i propri account email e poi “riciclati” per la sicurezza del proprio smartphone non sono difficili da scoprire per un hacker… ormai infatti sul web e sui social media si trovano un sacco di informazioni sui personaggi pubblici!
È questo un problema di robustezza delle funzionalità di privacy e crittografia di uno smartphone? Certamente NO.
È un problema di vulnerabilità su più fronti di un sistema complesso che ha molti punti di attacco, non ultimo quello umano.
Bene vediamo cosa si può fare a riguardo…

La Sicurezza del Telefono Cellulare Parte dalla Password

Il discorso della sicurezza dello smartphone è molto complesso e non può essere trattato nella sua completezza in un singolo articolo. E neanche in due… (Esistono infatti intere guide a cui rimanderemo i lettori più interessati).

La Sicurezza del Telefono Cellulare Parte dalla Password

Il discorso della sicurezza dello smartphone è molto complesso e non può essere trattato nella sua completezza in un singolo articolo. E neanche in due… (Esistono infatti intere guide a cui rimanderemo i lettori più interessati).

Sono linee guida da applicare a tutti quei casi in cui non si può o non si vuole semplicemente generare una password a caso, ad esempio perché è necessario che sia digitata da un essere umano chedeve poterla ricordare facilmente. (In effetti password come, ad esempio, wqY-5Ek-XMP-Gzq non sono per nulla facili da memorizzare…).
Un caso molto importante è quello della password/passcode di sblocco di uno smartphone, che deve poter essere digitata quotidianamente con facilità per risultare conveniente all’utente.
Per analizzare questo caso, per motivi di robustezza, prenderemo come riferimento l’iPhonedi Apple i cui ultimi modelli possiedono un chip hardware dedicato alla sicurezza (chiamato Secure Enclave) che ha impedito all’FBI di accedere a tutti imodelli di iPhone successivi al 5/5C.
Nota: Alcuni dei lettori forse ricorderanno che dopo la sparatoria a San Bernardino in California l’FBI ha assunto un hacker specializzato nel forzare la sicurezza degli iPhone per poter accedere ai dati dell’assassino morto, che possedeva per l’appunto un iPhone 5C.
A quei tempi, con iOS versione 9, ilPIN (ossia codice numerico) a 4 cifre dell’iPhone poteva essere craccato in circa 26 minuti, ma solo utilizzando la sofisticata tecnica dell’hacker, che evitava le varie protezioni del software diiOS (come autodistruzione dei dati dopo 10 tentativi oppure aggiunta di ritardi forzati tra un tentativo di accesso e il successivo).
Apple infatti normalmente aggiunge un ritardoforzato quando si cerca di sbloccare senza successo l’iPhone troppe volte seguendo questo schema:

Ritardi aggiunti in una sequenza di tentativi di inserimento delcodice

·         Tentativi 1-4
·         Nessun ritardo forzato
·         Tentativo 5
·         1 minuto di ritardo forzato
·         Tentativo 6
·         5 minuti di ritardo forzato
·         Tentativi 7-8
·         15 minuti di ritardo forzato
·         Tentativo 9
·         1 ora di ritardo forzato
Nel 2015 inoltre, sempre con iOS 9, Apple passò da una lunghezza minima del codice diaccesso di quattro numeri a una di sei. Per i modelli di iPhone “rinforzati” con chip di sicurezza Secure Enclave questo significava essere a prova di hacker (e di agenzia governativa).
Ma non per molto. Ben presto aziende israeliane e americane avrebbero avuto a che ridire in materia.
Facciamo quindi un salto in avanti nel tempo fino ad oggi (Aprile 2018) e quella lunghezza estesa di seicaratteri numerici è diventata tutto d’un tratto facilmente craccabile in una media stimata di sole 11 ore, evitando le protezioni sia hardware che software dell’iPhone.

GrayKey per Craccare uno Smartphone in Poche Ore

Esistono vari pretendenti al titolo di campione di “sbloccaggio” (unlocking in inglese) di un iPhone. Alcuni sono top secret e di loro si sa poco o nulla.
Verso la fine del 2017, però, ha iniziato a diffondersi la notizia che esisteva un nuovo dispositivo chiamato GrayKey (vedi figura sotto), prodotto dalla società Grayshift di Atlanta, per sbloccare l’iPhone.

Graykey Dispositivo di Sblocco dell iPhone (MalwareBytes)
Matthew Green, un professore del John Hopkins Information Security Institute esperto in crittografia ha stimato che con un dispositivo simile che evita tutte le protezioni di Apple un codice di accesso di 4 numeri è craccabile in media in 6.5 minuti e uno di 6 numeri in 11 ore.
Il professore ha anche mostrato come per avere un livello di sicurezza minima accettabile con tempimedi di sblocaggio dello smartphone di 46 giorni si deve usare un codice numerico di almeno 8 cifre.
Ciò presuppone che il dispositivo GrayKey “sprechi” un pochettino di tempo ogni volta che cerca di scavalcare le protezioni hardware e software di Apple. Se invece ora o in futuro una sua versione migliorata diventasse ancora pìù efficiente nell’evitare le difese dello smartphone, il tempo teorico di sbloccaggio potrebbe essere ancorapiù breve!
Che fare dunque?

Come Alzare le Difese e Contrattaccare

È certo che Apple nei suoi futuri modelli di iPhone implementerà varie contromisure e rafforzerà ulteriormente la sicurezza dell’accesso alla sua Secure Enclave, in tal modo rendendo la vita più difficile a dispositivi come GrayKey. A quel punto solo tecniche molto sofisticate di accesso diretto all’hardware potrebbero in teoria permettere di svelare le password (tipicamente però con costi sostenibili sono da enti come agenziegovernative).
Per tutti coloro che usano un modello di iPhone esistente (o anche uno smartphone non Apple…), la soluzione alle minacce offerte da questi dispositivi di nuova generazione di “craccaggio” comunqueesiste già.
MatthewGreen con le sue stime ci dice che in caso si volesse usare un codice di sblocco numerico si dovrebbe almeno sceglierlo di 8 o addirittura di 10 cifre per poter stare tranquilli con la tecnologia esistente.
Matthew aggiunge anche che: «Molte persone reagiscono chiedendo “perché [un codice] decimale, perché non usare un passcode alfanumerico?” Certo, provaci. Ma tieni presente che, ameno che tu non scelga la tua password molto bene, potresti non essere messoeffettivamente molto meglio».

Alle affermazioni di Matthew Green corrispondono quelle di Apple nella sua dettagliatissima Guida sulla Sicurezza di iOS:


Sicurezza del Telefono Cellulare: Autenticazione Biometrica

Quando si attiva la chiamataSOS di emergenza anche senza effettuare effettivamente la chiamata, Touch ID e FaceID vengonodisabilitati automaticamente e l’utente è obbligato a inserire il codice segreto per sbloccare l’iPhone.

Grazie al NIST Abbattiamo dei Miti!

Le conclusioni a cui si arriva leggendo le ultime linee guida del NIST servono ad abbattere dei miti a riguardo di come impostare le proprie password, e quindi in ultima analisi servono a sceglieredelle password più robuste:
Vediamoli punto per punto:
Mito1. La password “password” è ovviamente terrible in termini di sicurezza, ma mito 1 ci dice che “Password1”, “Abc123” oppure “Passw0rd” lo sono altrettanto. Sonovariazioni/combinazioni che non aggiugono nessun grado di sicurezza.
Ma, non basta. Uno studio del 2012 della Carnegie Mellon University conclude che: “Sebbene il numero e la complessità dei requisiti di composizione delle password imposte dagli amministratori di sistema siano aumentati costantemente, il valore effettivo aggiunto da questi requisiti è scarsamente compreso”. Inoltre lo studio afferma che password di lunghezza minima 16 senza requisiti sui caratteri sono più robuste e facili da ricordare di password di lunghezza minima 8 che devono obbligatoriamente contenere caratteri minuscoli e maiuscoli, numeri e caratteri speciali:

Mito 2. In realtà è ovvio che più lunga è la password meglio è, ma il NIST ci dice che unalunghezza da otto a dodici caratteri può essere adeguata. Il problema è che la password deve essere facile da ricordare e usare, altrimenti perde il suo valore. Quindi password troppo lunghe possono diventare di difficile utilizzo.

Utilizzando un computer moderno veloce una password di otto caratteri che contiene caratteri minuscoli e maiuscoli, numeri e caratteri speciali impiegherà circa 6 anni per essere craccata, ma solo 30 minutisu una botnet (ossia una rete di computer compromessi) di grandi dimensioni. Aumentando la lunghezza della password a 10 caratteri, la stessa botnet ci impiegherà 83 giorni.
Ciò ci suggerische che in caso di password usate perservizi esposti all’attacco di hackers sulla rete è altamente consigliato scegliere lunghezze superiori nell’intervallo suggerito (8-12 caratteri), ossia di preferirepassword di almeno 10 caratteri o meglio 12 (o addirittura 14) caratteri per dormire sonni tranquilli.
Mito 3. Scrivere la password su un foglietto da tenere in un posto sicuro finché la password non è completamente memorizzata è una pratica ritenuta accettabile. Poi la si può riporre incassetta di sicurezza in caso possa servire ai familiari.
Mito4. Questa pratica è considerata deleteria semplicemente per il fatto che forzare frequenti cambiamenti può portare gli utenti a compiere scelte di password piùdebolinel lungo periodo. Ciò può portare a lungo andare a una diminuzione del livello di sicurezza delle password (invece di aumentarlo).

Pass-word, Pass-Code o Pass-phrase?

Come si può rendere le password facili da utilizzare e al contempo robuste agli attacchi degli hacker?

Sicurezza del Telefono Cellulare: Gestione delle Password
Come menzionato in apertura dell’articolo, la raccomandazione principale per la sicurezza dello smartphone è di far uso di uno dei tanti popolariservizi/app di gestione automatica delle password, ossia di un password manager. In tal caso si può lasciare che il password manager generi una password a caso, la memorizzi e la distribuisca sui nostri dispositivi sincronizzandola.
Cosa fare in caso il password manager non funzioni con un sito particolare o che la password richiesta serva in circostanze in cui non si può far uso di un password manager?
Oppure cosa fare nel caso importantissimo di codice di sblocco del dispositivo o di password primaria di un servizio come il password manager stesso?
Vediamo i vari casi individualmente.

Sicurezza del Telefono Cellulare: Scelta della Password

Password Che Richiedono Un Basso/Medio Livello di Sicurezza

Ad esempio potrebbe trattarsi di un servizio di informazioni come il New York Times che si vuole poter consultare da qualsiasi dispositivo, anche privo di password manager.
Se non si inseriscono informazioni critiche come numero di carta di credito o di conto bancario, magari perché è solo un servizio in prova, si può usare una password di basso/medio livello di sicurezza.
In questi casi possiamo utilizzare una passwordfacile da ricordare con 8 caratteri, preferibilmente che non formino una parola (specialmente se semplice da indovinare). In generale possiamo seguire le istruzioni fornite da Google ad esempio qui o qui.
Ad esempio:
·         Non riutilizzare le password su diversi siti web (può essere okay riutilizzarle su tutti i siti dello stesso editore o della stessa azienda, visto che verrebbero probabilmente memorizzati insieme)
·         Evitare password comuni come “password” o “admin”, o parole del dizionario come “new york” o “giornale” (correlate con l’esempio sopra), ma anche schemi sequenziali come “abcd1234” o “giornale123”. Anche sequenze di tasti derivate dai modelli di tastiera come “qwerty” o “qazwsx” sono abusate e ben note agli hacker.
·         Aggiungere lettere maiuscole, numeri e simboli, purché facili da ricordare (tuttavia attenzione che la password “Giornale123” non è più sicura di “giornale123” che non è molto più sicura di “giornale”). Meglio usare caratteri particolari solo se aggiungono imprevedibilità alla password.
·        MAI usare password basate sudati personali. Non solo le celebrità hanno la loro vita sbandierata su Internet. Molte informazioni su di noi possono essere diffuse anchea nostra insaputa (si veda il recente caso collegato a Facebook…).
·         Assicurarsi di avere opzioni per il recupero dellapassword in caso la si dimentichi (anche le password facili possono essere scordate). Per questi livelli di sicurezza tipicamente si fa riferimento alle procedure di reset della password inviata al proprio account di posta elettronica.

Protezione dello Smartphone: Password ad Alta SicurezzaWorldArtsMe

Password Che Richiedono Un Livello Alto di Sicurezza

In questo caso si tratta di servizi essenziali come:
·         la password del proprio conto bancario
·         la password admin del proprio routerwireless o di un server
·         la password di accesso del proprio computer
·         la password dei servizi cloud (come iCloud di Apple)
·         la password dei servizi di postaelettronica
·         il codice di sblocco e password principale di sicurezzadel telefono cellulare
·         ecc.
Ciascun servizio ovviamente richiede una password distinta (come hanno scoperto alcune celebrità americane a loro spese…).
Inoltre, vista la loro natura critica, per tutti questi servizi è essenziale alzare delle altebarriere di protezione, che possono essere suddivise in questi due casi principali:
1.    Password o passcode di un dispositivo/servizio non attaccabile dall’esterno
2.    Password o passcode di un dispositivo/servizio esposto agli attacchi esterni
Nel primo caso può essere adeguata una password di 8/9 caratteri, mentre nel secondo caso come abbiamo già discusso è bene salire a 12/14 caratteri.
In caso di servizi cloud (come iCloud), inoltre, esiste un secondo livello di sicurezza che sipuò attivare chiamato autenticazione a due fattori (two-factor authentication, in inglese). Questi servizi devono essere ben protetti e sono utili anche per localizzare e/o bloccare uno smartphone in caso di smarrimento o furto.
Come fare dunque per crearsi delle password ottimali e diverse per tutti questi servizi?
Questo articolo e questo sito che fornisce consigli su Linux offrono validi suggerimenti su come creare password robuste e facili da ricordare: il trucco è usare una frase di accesso (passphrase)invece che una password (ossia una singola parola di accesso).

La Pass-phrase

La chiave è di pensare nella propria mente a un’immagine facile da ricordare. (Questa è anche una tecnica per la memorizzazione veloce.) Questa immagine deve contenere concetti e quindi parole possibilmente scorrelati (in apparenza) tra di loro.
Una volta memorizzata questa immagine la si può usare per generare le parole della passphrase.
Ad esempio uno dei miei dipinti preferiti è la Ragazza colturbante o Ragazza con l’orecchino diperla di Jan Vermeer. Ciò che mi colpisce di più del dipinto è:
Visto che ragazza e orecchino sono correlati (come anche orecchino e perla), escludo il n. 1 dalla lista e creo la frase separando le parole col segno – e inserendole nell’ordine (apparente casuale) in cui ciascun fattore mi colpisce di più:
orecchino-sguardo-turbante
Poi, visto che questa è una frase piuttosto lunga e scomoda da battere la accorcio troncando le parole con uno stile da “linguaggio giovanile” (es. raga per ragazza):
ore-sgua-turba
Ottimo: 14 caratteri con i segni “-” in posizioni apparentemente casuali, e con nessuna correlazione apparente tra le parole ele informazioni personali della persona che l’ha creata. (Urca, ora mi sa che devo correre a cambiare la password della mia banca… 🙂 )

Ma Se il Servizio mi Obbliga ad Usare Almeno una Lettera Maiuscola e un Numero?

Bene allora scegliete un numero e una lettera qualsiasi. Ad esempio io ho bei ricordi della classe 5C. Inseriteli nella passphrase possibilmente in una posizione casuale. Ad esempio per praticità di battitura scelgo:
5Core-sgua-turba
Ciò comunque non aggiunge molto in termini di sicurezza, visto che la passphrase originale era già solida. Attenzione però alla creazione involontaria delle parole quando si concatenano lettere. Nel caso sopra “Core” è una parola inglese abbastanza comune che preferisco non avere nella passphrase. Meglio quindi usare un’altra coppia di caratteri oppure semplicemente scambiarli:
C5ore-sgua-turba
Con una passphrase diversa per ogni servizio critico, si può anche riutilizzare i due caratteri (ad esempio numero e lettera preferita) per tutte le passphrase, al fine di non confondersi e/o rischiare di dimenticarsi la combinazione scelta “C5”.

E Se il Servizio mi Obbliga a Cambiare la Password Ogni Sei Mesi?

In tali casi si può cercare di “barare”. Bisogna essere certi della robustezza della passphrase. Inoltre bisogna essere certi che non ci sia modo che venga smarrita/divulgata (ad esempio attaccata ad un post-it sullo schermo del proprio PC…).
Quindi attenzione al phishing!
Se la password non viene mai usata al di fuori del servizio che la richiede, si può decidere semplicemente di variarla nel tempo mantenendo traccia della variazione, per esempio così:
La combinazione di due lettere scelta di volta in volta può anche essere attaccata in un post-it al computer, visto che è in una posizione imprevedibile della passphrase. Inoltre non aggiunge nulla alla robustezza della stessa.

Sicurezza del Telefono Cellulare: Scelta del Passcode

E Per QuelChe Riguarda il Codice di Sbocco dello Smartphone?

Il caso del codice di sblocco dello smartphone è speciale perchè, come discusso precedentemente, di norma è più conveniente e rapido usare un codice numerico (passcode) invece che una password alfanumerica (ovviamente è anche un preferenzapersonale).
Inoltre esistono individui e aziende che possono spendere tempo e risorse per implementare softwaredi malware e dispositivi ultra-sofisticati come la GrayKey per craccare gli smartphone (anche per scopi legittimi). Questo li pone nella seconda categoria di dispositiviad alta esposizione (potenziale) ad attacchi di natura molto sofisticata (anche non provenienti necessariamente dall’esterno ossia Internet).
Questa considerazione è validain generale per la sicurezza del telefono cellulare, che sia “smart” oppure no, se questo contiene informazioni di grande valore per un pirata informatico.
Che fare dunque per creare una passphrase con i codici numerici?
È possibile seguire un metodo simile a quello descritto sopra per i caratteri alfanumerici.
Ad esempio, una appassionata di serie TV potrebbe avere meravigliosi ricordi di una famosa serie degli anni ’90 chiamata Beverly Hills 90210. Inoltre la stessa persona potrebbe avere un vivido ricordo noto solo a lei di un lieto evento ad esempio accadutonel 2005 (per esempio la nascita del primo cucciolo, purché non sia stata postata su Facebook o Twitter, o sbandierata ai quattro venti con uno striscione attaccato ad un aereo… 😉 ).
Una volta scelto un numero a caso come divisore (al posto del trattino), ad esempio 1, ecco il passcode/passphrase:
9021012005
Ottimo! 10 caratteri che non includono date di nascita di sè o dei parenti!
Un problema della scelta effettuata sopra potrebbe essere l’uso troppo frequente dello zero nel passcode. E anche dell’1.
Meglio quindi scegliere un altro numero come divisore, come il 7 e ottenere quindi:
9021072005
A ciascuno/a la sua ricetta in base ai propri ricordi e alle immagini più facili da memorizzare e ricordare…

Conclusione

In conclusione, l’importante è che la passphrase o il codice numerico siano:
Oltre alle innumerevoli immagini mentali che si possono scegliere, gli schemi personalizzati di variazione su numeri preferiti, lettere scelte e loro posizione all’interno della sequenza delle cifre, nonchè la scelta dei caratteri divisori (che possono anche essere *, #, =, +, o altro ancora), sono praticamente infiniti.

Commenti

Post popolari in questo blog

Come eliminare un hacker dal cellulare

Come calibrare batteria iPhone