1Password smentisce LastPass: "100 dollari per violare il vault"
Per violare una password utente sarebbero necessari molto meno dei "milioni di anni" citati da LastPass: 1Password lo spiega con un esempio
di Andrea Bai pubblicata il 30 Dicembre 2022, alle 13:31 nel canale SicurezzaLastPass continua ad essere bersagliata dalle critiche dopo l'ultimo incidente di sicurezza rivelato la scorsa settimana. Dopo la condanna dei ricercatori di sicurezza sulla superficialità con cui la vicenda è stata gestita, arriva ora la punzecchiatura di un concorrente, 1Password, che si sofferma in particolare sull'aspetto della sicurezza delle password.
LastPass aveva affermato che occorrerebbero milioni di anni per decifrare la master password di un utente, ma in realtà secondo 1Password il processo richiederebbe molto meno tempo e con un costo relativamente irrisorio.
Jeffrey Goldberg, principale architetto della sicurezza di 1Password, spiega il concetto: "Se si considerano tutte le possibili password di 12 caratteri ci sono circa 272 possibilità e ci vorrebbero diversi milioni di anni per provarle tutte. Ma chi prova a violare le password create dall'uomo non lo fa in questo modo. I sistemi di cracking proveranno cose come "Fido8my2Sox!" e "2b||!2b.titq" ben prima di tentare password generate da una macchina come ad esempio zm-@MvY7*7eL. Le password create dagli esseri umani possono essere violate anche se soddisfano vari requisiti di complessità".

Goldberg parte quindi dall'assunto che la maggior parte delle password create dagli utenti può essere violata in meno di 10 miliardi di tentativi (parliamo di un ordine di grandezza di circa 233) tramite un processo a basso costo. Nel caso in cui la password sia più breve e di bassa complessità, la sua violazione è ancor più semplice. Per Goldberg non ha senso citare il tempo necessario a provare tutte le 272 possibilità, in quanto le password create dall'uomo, pur complesse, rientrano facilmente in un sottodominio molto più piccolo.
Goldberg spiega poi che tramite una competizione di hacking è stato stimato che il costo della violazione di password codificate in maniera molto simile a quanto fatto da LastPass ammonta a 6 dollari ogni 232 tentativi. 100 dollari consentirebbero quindi di supportare 236 tentativi, e cioè circa 68 miliardi di password diverse, permettendo quindi di indovinare con un'ampia probabilità una password creata da un utente.
Il post si conclude, com'è lecito attendersi, con una spiegazione di come il sistema master password - secret key utilizzato da 1Password sia di gran lunga più sicuro rispetto all'approccio utilizzato da LastPass.










Le soluzioni FSP per il 2026: potenza e IA al centro
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
Beats Studio Pro in forte sconto su Amazon: -55% e prezzo super a 179€ invece di 399€
Il 'Windows open-source' compie 30 anni: la storia di una delle alternative a Microsoft
Forza Horizon 6: ulteriori dettagli emergono dall'ultimo trailer all'Xbox Developer Direct 2026
Nuovi limiti ai biocarburanti: quelli a base di soia sono più dannosi del diesel
HONOR Magic8 Pro: lo smartphone che vede anche al buio
Batterie allo stato solido anche da Geely: test su veicolo entro il 2026
Fable torna ad essere protagonista: annunciata la finestra d'uscita durante l'ultimo Xbox Developer Direct 2026
Google integra i dati di Gmail e Foto degli utenti su AI Mode, per ricerche più personali
Curl ha chiuso il suo bug bounty: tutta colpa dell'AI
Ericsson 5G Advanced: geolocalizzazione ultraprecisa, con uno scarto di 10 cm
Elon Musk annuncia che Tesla, entro il 2027, inizierà a vendere robot umanoidi
Speciale robot aspirapolvere in offerta Amazon: dai top di gamma ai low cost da 139€, occasioni imperdibili
Epic Games e Google: emerge una partnership segreta da 800 milioni di dollari
Apple ridisegna i vertici: John Ternus al design, Federighi accelera sull’IA








9 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoComunque visto che tutto quello che e' online e' per sua natura esposto ad attacchi e a maggior ragione se si sa che quei database contengono informazioni importanti, una grande ragione in piu' per non usare certi servizi, quello che e' offline e scollegato non puo' essere attaccato.
Non immagino quanto tempo ci voglia a craccare una sola delle password (a meno di avere il DB + la master password ovvio...)
PermEl'€B0noDisyCurO!
nAv5o3p11#z1Hd686maEeAsrTyxf*DLqF3cMjq1IcwjRv*yMJzn8q2@bjV4S1zF0XIGi$VwzUFl!LoygevCZmefnpHawK2CRKHl8%d5c8A1g7F1!M5JJRsBWy@sMuFS7
(128 caratteri)
Buona fortuna
Intendi per avere le password disponibili su diversi dispositivi della stessa rete?
Usi un gestore offline (tipo Keepass) e sincronizzi il database tra i dispositivi (ad esempio con Syncthing)...
nAv5o3p11#z1Hd686maEeAsrTyxf*DLqF3cMjq1IcwjRv*yMJzn8q2@bjV4S1zF0XIGi$VwzUFl!LoygevCZmefnpHawK2CRKHl8%d5c8A1g7F1!M5JJRsBWy@sMuFS7
(128 caratteri)
Buona fortuna
Peccato che l'hash generato da questa password sia comunque solo:
8fa2d2f9a74fb1a8e0ada03ed2b3cfae756d968bfe3652bb5f2a3c786c9e49c7
Per cui dei tuoi 128 caratteri lastpass non se ne fa una pippa.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".