Vai al contenuto principale

Sicurezza delle criptovalute: password e autenticazione

Andreas Antonopoulos illustra le pratiche essenziali per la sicurezza delle criptovalute, concentrandosi sulla gestione delle password, sui metodi di autenticazione e sulle migliori pratiche per proteggere i tuoi asset digitali e le tue chiavi private.

Date published: 19 maggio 2019

Questo livestream tratta le pratiche di sicurezza essenziali per i possessori di criptovalute, dai fondamenti della gestione delle password all'autenticazione a più fattori. Andreas Antonopoulos illustra i principi per bilanciare la sicurezza con l'usabilità, spiega perché i gestori di password sono essenziali, introduce il concetto di passphrase di XKCD e descrive in dettaglio la gerarchia dei metodi di autenticazione a due fattori.

Questa trascrizione è una copia accessibile della trascrizione originale del video (opens in a new tab) pubblicata da aantonop. È stata leggermente modificata per facilitarne la lettura.

Fondamenti di sicurezza e bilanciamento del rischio (3:05)

(bip) - Ciao a tutti e benvenuti a questa diretta streaming del sabato. Questa diretta bonus ha come argomento le password, i gestori di password, l'autenticazione, l'autenticazione a più fattori e tutto ciò che riguarda la sicurezza dei vostri account. Ora, abbiamo già molte domande in coda, ma non mi farò necessariamente guidare principalmente dalle domande per questa volta, perché voglio spiegare alcuni argomenti difficili. E potrebbe avere più senso per me parlare di un argomento un po' più a lungo del solito, o forse un po' meno del solito, e tracciare il mio percorso attraverso questi argomenti. Sono un po' insidiosi. La sicurezza è un argomento insidioso. Quindi, piuttosto che cercare di trovare la domanda perfetta, potrei non farlo. D'altra parte, ho alcune ottime domande per iniziare. Quindi, prima di tutto, grazie a tutti per esservi uniti. È un piacere

come sempre trascorrere le mie mattinate del sabato lavorando con voi su argomenti nuovi e interessanti che riguardano Bitcoin e le blockchain aperte. Ora, in che modo le password e l'autenticazione a più fattori si collegano a Bitcoin e alle blockchain aperte? Beh, sapete, per mantenere la sicurezza delle vostre criptovalute, dovete mantenere la sicurezza di tutti i vostri account. Una cosa molto interessante delle criptovalute è che per molte persone questa è la prima volta in cui devono pensare attentamente alla sicurezza della propria identità e dei propri dispositivi online. Perché ora ci sono dei soldi lì e questo li rende un bersaglio molto più allettante. In passato le persone non erano molto motivate a proteggere la propria sicurezza perché quando perdi la tua privacy, quando le tue informazioni vengono violate, non lo avverti davvero subito. E ha molte conseguenze negative, ma quelle conseguenze non sono direttamente

visibili e non si avvertono immediatamente. Se qualcuno entra e ruba qualche centinaio di dollari o qualche migliaio di dollari o, peggio, decine di migliaia dai vostri dispositivi digitali, lo sentite, e lo sentite immediatamente. E potete collegarlo in modo tangibile, beh intangibile per essere precisi. Potete collegarlo in modo intangibile, ma molto, molto evidente alla vostra sicurezza. Quindi è una di quelle cose che purtroppo è una lezione che si impara davvero solo attraverso un'esperienza dolorosa. E così posso passare molto tempo a dire ai principianti come e perché proteggere i loro account. Finché non installano un portafoglio caldo di criptovalute su uno dei loro dispositivi, e poi perdono i soldi che ci sono in quel portafoglio caldo. È molto difficile capire, o essere motivati da ciò di cui sto parlando. Ora, l'altra cosa che è davvero importante capire in tutta questa conversazione è che la sicurezza

è un equilibrio. È tutta una questione di equilibrio. È gestione del rischio. Non esiste una sicurezza al 100%. Non esiste una sicurezza perfetta. E non ci si può proteggere da tutte le minacce. Dovete capire quali minacce affrontate. Dovete capire da quante di queste minacce potete effettivamente proteggervi e quanto impegno metterete nel proteggervi da esse, a seconda di cosa state effettivamente proteggendo. Dovete anche scoprire quando la soluzione che state costruendo, i sistemi che state utilizzando diventano così complessi da diventare essi stessi un rischio per la sicurezza. E spesso vediamo i principianti, specialmente nello spazio delle criptovalute, creare soluzioni che sono fin troppo complesse. E poi finiamo dalla parte sbagliata dell'equilibrio tra sicurezza e resilienza. Dove il meccanismo per proteggere la vostra criptovaluta è così complesso che, di fatto, finite

per perderla perché state usando qualcosa che non è standard, perché dimenticate una password, perché nessuno sa esattamente cosa avete fatto e non siete disponibili ad aiutarli. Quindi la sicurezza non può essere raggiunta al cento per cento ed è tutta una questione di equilibrio. E la semplicità è spesso un elemento chiave della sicurezza. Soluzioni di sicurezza semplici che potete applicare nell'ambito delle vostre competenze tecniche, e che potete applicare in modo coerente. E da cui potete riprendervi se avete problemi, sono migliori di soluzioni di sicurezza complesse che vi costringono a superare il vostro livello di competenza, vi mettono in un territorio inesplorato e rendono più probabile che commettiate un errore. Questo è spesso un argomento su cui si sentono molti cattivi consigli. Le persone vi consiglieranno di implementare quello che sembra essere uno schema di sicurezza molto, molto complesso. E poiché è così complesso, sembra sicuro. Sembra che ci sia un

Mantenere la sicurezza semplice (8:40)

ci sono molte cose in ballo, quindi deve essere molto sofisticato e serio. E in molti casi, finirai per superare le tue capacità tecniche e perdere effettivamente denaro, non a causa di un furto, ma per un errore che commetti perché stai operando al di fuori del tuo livello di competenza. Quindi manteniamo le cose semplici. Basiamoci sugli standard. Utilizziamo le migliori pratiche, strumenti comuni e usiamoli in modo coerente. Così possiamo essere molto sicuri. Passeremo direttamente, passeremo direttamente alla prima domanda. Ci sono 220 persone nello streaming finora. Grazie per avermi dato un feedback sul video e sull'audio. È sempre utile saperlo. Giusto per informarvi, abbiamo avuto una piccola interruzione di corrente all'inizio della giornata in questa sede, e se dovessimo perdere l'elettricità, lo saprete perché lo streaming si interromperà. E ci vogliono almeno cinque minuti affinché il router internet e il wifi

si riavviino. Potrei riuscire a tornare, ma anche se si tratta solo di un secondo di perdita di potenza, dovrò aspettare cinque minuti prima di poter tornare. Se non riesco a tornare, ve lo faremo sapere nella chat. Quindi vi prego di avere pazienza e spero che non verremo interrotti. Ma sapete che questo è uno dei rischi che dobbiamo gestire oggi. Passiamo alla nostra prima domanda della giornata. La prima domanda proviene da un utente anonimo e scegliere la parola anonimo per fare la propria domanda è il primo e un buon meccanismo di sicurezza. Qual è il modo migliore per gestire molte password uniche e complesse se sono dislessico e non sono bravo a ricordare password lunghe? Questa è un'ottima domanda. È un'ottima domanda perché affronta un problema più ampio, ovvero la difficoltà di ricordare le cose. E tutti noi pensiamo di poter ricordare meglio di quanto

possiamo fare in realtà. E alcuni di noi hanno difficoltà con la memoria, la lettura, la scrittura o qualsiasi altra abilità che ci aiuti nella memorizzazione delle password. E magari sanno di non riuscire a ricordare molto bene. Quindi l'utente anonimo lo chiede dal punto di vista di qualcuno che soffre di dislessia, ma questo vale ugualmente per tutti. Tutti coloro che hanno una memoria umana fallibile. Gli esseri umani sono davvero pessimi nel ricordare per lunghi periodi di tempo, specialmente le cose che non sono memorabili perché non sono collegate a immagini, esperienze o emozioni. Ricordare cose che non hanno alcun legame con la nostra vita è quasi impossibile perché il nostro cervello è molto bravo a ottimizzare ed eliminare le informazioni che non sono rilevanti. Se non hai un'emozione, un'esperienza, un'immagine collegata a ciò che stai cercando di ricordare, il cervello dirà: questo non è più rilevante per il mio algoritmo di caching e lo scarterà. E molte

persone dimenticano le password proprio per questo motivo. Quindi, in realtà, utilizzerò un paio di risorse qui per rispondere a questa domanda in modo più ampio e aiutare le persone ad acquisire una base sui principi fondamentali delle password. Per questo, userò alcuni supporti visivi. Di solito non uso supporti visivi, ma penso che saranno utili in questo caso particolare. Vediamo come va. Va bene, quindi la prima cosa di cui parleremo sono i sistemi di gestione delle password. Per decenni, abbiamo addestrato gli utenti a creare password alfanumeriche lunghe e casuali con un'ampia gamma di caratteri al loro interno. Queste sono password che gli esseri umani non possono ricordare. Queste sono password che in realtà incoraggiano comportamenti scorretti. Incoraggiano comportamenti in cui finisci per usare lo stesso schema subdolo, Satoshi Nakamoto con le O sostituite da zeri e la prima lettera della seconda parola in maiuscolo e la T sostituita

da un sette e il cancelletto alla fine. E ora hai ottenuto numeri, minuscole, maiuscole e lettere. Ma se devi usarla in più di un sito, fai una piccola modifica. Poi magari devi aggiungere un numero alla fine. E poi ti ritrovi con questo problema di memoria davvero insidioso, ovvero che i siti ti spingono a creare variazioni, ma la variazione ti rende impossibile ricordare davvero, specialmente con password di questa complessità. E così finisci per riutilizzare la tua password su molti siti. Questo è ciò che fanno quasi tutti. E questo è molto, molto negativo per la sicurezza. Ora, una delle migliori risorse per capire come risolvere questo problema è in realtà un fumetto. Quindi quello che farò è darvi due consigli. Il primo è: non cercate di creare le vostre password,

Password manager (13:50)

usate un password manager. Un password manager è un software che genera password casuali per voi e le ricorda al posto vostro. Questi sistemi risolvono due problemi: la memoria umana è fallibile e la casualità umana è persino peggio. Siamo pessimi nel creare casualità. Siamo pessimi nel ricordare e siamo due volte più pessimi nel ricordare cose casuali. Quindi non potete risolvere questo problema essendo più disciplinati, più intelligenti o più attenti. Non potete risolverlo attaccando post-it sullo schermo e facendo, sapete, tutte le cose che vedete qui, giusto? Che si vedono continuamente negli uffici. Scrivere una password non è una cattiva idea. Se il luogo in cui la scrivete è effettivamente sicuro. Quindi la forma più basilare di password manager. è un libretto, una rubrica delle password. E, sapete, per quanto possa dire che non sia molto moderno, non è

molto avanzato tecnologicamente e non risolve il problema di generare password casuali. È onestamente la soluzione che usano i miei genitori. Perché se le scrivono, possono avere più varietà nelle loro password. E se tengono quel libretto in un luogo sicuro, come ad esempio a casa, in un cassetto chiuso a chiave o qualcosa del genere, è un meccanismo piuttosto duraturo. Ora, la maggior parte di voi è probabilmente più sofisticata tecnicamente dei miei genitori. Quindi parliamo di una soluzione migliore per voi. Quindi una soluzione migliore è scaricare un software che lo faccia per voi. C'è un'intera gamma di password manager. E l'ottima notizia è che per le funzionalità di base, questi sono gratuiti. Potete usare un prodotto come last password o last pass, one password, bit warden, e un'intera varietà di altri, key pass, eccetera, eccetera. Ora, questi avranno

un sacco di funzionalità diverse e dovrete capire di quali avete effettivamente bisogno. Il mio consiglio è di iniziare a capire su che tipo di dispositivi dovete usarlo, perché uno dei grandi vantaggi dell'uso di un password manager è infatti che potete avere tutte le vostre password sincronizzate su tutti i vostri dispositivi. Quindi se usate Windows, Android e iOS, beh, probabilmente è facile. Tutti i password manager supporteranno tutte quelle piattaforme e non avrete problemi. Volete anche che sia supportato sui browser che usate. Quindi Chrome, Firefox, Edge, Opera, Brave o qualsiasi altra cosa stiate usando come estensione, in modo da poter compilare e inviare automaticamente le password nei moduli web. Penso che abbiate visto tutti che la mia videocamera ha appena segnalato la scheda piena. Proprio durante lo streaming, il che

è stato d'aiuto. Sì, la mia scheda SD si è appena riempita, quindi non sto più registrando sulla videocamera. Ops. Oh, beh, non importa. Continuiamo. Quindi uno dei modi in cui dovete scegliere un password manager, è capire quali dispositivi dovete supportare. E se avete dei dispositivi strani, la cosa diventa un po' più complicata. Quindi, per esempio, io uso Linux sul desktop. Uso Linux sul desktop da moltissimo tempo. E, sapete, penso che quest'anno sia effettivamente l'anno di Linux sul desktop. Succederà, gente. No, non succederà. Ma in ogni caso, lo uso, funziona per me, ma non è ampiamente supportato. Quindi non tutti i password manager funzionano o funzionano bene sui desktop Linux. Fortunatamente, la maggior parte dei password manager funziona nel browser come estensione, il che li rende per lo più multipiattaforma. Quindi per me, un

Scegliere un gestore di password su più dispositivi (18:22)

un gestore di password deve funzionare su Android, Windows, Linux, Chrome, Firefox, iOS, eccetera, eccetera. Così posso averlo installato su tutti i miei dispositivi e, di conseguenza, poter accedere a tutte le mie password da tutti i miei dispositivi. Va bene. Quindi, per rispondere alla domanda posta da un utente anonimo: qual è il modo migliore per gestire molte password uniche e complesse se sono dislessico e non sono bravo a ricordare password lunghe? Il modo migliore è usare un gestore di password, che generi password uniche e complesse in modo casuale per te. E, una volta scelto un gestore di password, imposti una sola password e quella singola password sarà la password del tuo gestore di password. Suggerirei anche di utilizzare un meccanismo di autenticazione a due fattori, in modo che qualcuno non possa semplicemente accedere e scaricare il tuo file delle password usando solo quella singola password. Hai bisogno di un secondo fattore di autenticazione. Ne parleremo

nella seconda parte di questo video oggi. Abbiamo anche una domanda di approfondimento dal pubblico, ovvero: come faccio a fidarmi di questo software? Beh, la risposta semplice è che devi cercare un software che sia ampiamente utilizzato, revisionato e verificato da professionisti della sicurezza, oppure open source, o tutte queste cose insieme. E credo che tutti quelli che ho menzionato in precedenza soddisfino questi requisiti. Ora torniamo a ciò che ho menzionato prima, ovvero: ricordate quando ho detto che la sicurezza non è mai al cento per cento e che è una questione di bilanciamento e mitigazione del rischio? Quindi ora mettiamo questi due rischi sul tavolo. Rischio uno: posso fidarmi del gestore di password? E cosa succede se il gestore di password che scarico è compromesso o compromettibile, o ha un bug che non viene notato dai milioni di altri utenti e professionisti della sicurezza che lo stanno

revisionando? Rischio due: posso fidarmi del mio cervello? Beh, messa in questi termini, diventa chiaro che il punto qui è che qualsiasi gestore di password è meglio di nessun gestore di password. Questo è lo stesso tipo di gestione del rischio che facciamo quando parliamo di un portafoglio hardware rispetto a un portafoglio software nelle criptovalute. Posso fidarmi del produttore del portafoglio hardware? Beh, in parte, non al cento per cento. Ci sono dei rischi. Come si confrontano questi rischi rispetto al non avere un portafoglio hardware? E ancora una volta, la risposta è che qualsiasi portafoglio hardware è meglio di nessun portafoglio hardware. Quindi quali sono i rischi che puoi effettivamente gestire? È importante, quando ti procuri questo gestore di password, assicurarti di avere il software corretto. Che tu non lo scarichi semplicemente da un sito web casuale, con un coupon di Groupon, per qualcosa che era comunque gratuito, e

poi ti ritrovi un Trojan sul sistema. Ma tornando al punto, qualsiasi gestore di password è meglio di nessun gestore di password. E quindi non dovresti cercare di generare password uniche. Se un sito web ti chiede una password alfanumerica di otto o più caratteri, fai come faccio io. Clicchi sul piccolo pulsante che dice "genera password sicura". Imposti la lunghezza a 31 caratteri, 75 caratteri, 213 caratteri. Mi piace giocare con i siti web per vedere quanto posso farla lunga prima che inizino a urlare che è troppo lunga. Dopo tutti questi anni di gestori di password e sistemi che mi urlano contro che non è abbastanza lunga, che non è abbastanza complessa. Voglio vedere i siti web iniziare a urlare che è troppo lunga. Che è troppo complessa. Andiamo, amico, che stai facendo? Non ci sta nel mio database. Quindi genera una password complessa e casuale. Ora, posso ricordare questa password?

Certo che no. Ho 800 password nei miei gestori di password, tutte di oltre 20 caratteri, completamente casuali, alfanumeriche con simboli, maiuscole, minuscole e numeri. È impossibile per me ricordarne una, figuriamoci tutte e 800, ma ricordo la mia password principale. Va bene, vediamo quali altre domande abbiamo. E passiamo alla nostra prossima domanda, che mi darà l'opportunità di parlare del prossimo argomento di cui voglio discutere. Un utente anonimo chiede: esiste uno standard di sicurezza minimo accettabile per le password o le passphrase, dato che quando uso un generatore di password complesse non funziona per molte cose? Sì. I siti web hanno aspettative ridicole per le password, e spesso sono aspettative sbagliate. Incoraggiano, ad esempio, informazioni contrastanti. Lasciate che vi faccia un esempio. Deve essere di oltre otto caratteri, alfanumerica con simboli e numeri, ma abbiamo disabilitato la funzione incolla nel modulo. Cosa

Cattive politiche per le password (24:02)

stai facendo? Cosa stai facendo? Perché mi chiedi di scegliere una password complessa per cui ovviamente userò il generatore e poi non mi permetti di incollarla. O non mi permetti di incollarla nella parte di conferma del modulo? Sei impazzito? Cosa stai facendo? Smettila di farlo. O le altre password che richiedono da otto a 12 caratteri. Davvero? Vuoi che la renda complessa, ma non troppo complessa. Quindi non posso usare 13 caratteri, il che non ha alcun senso. O le strane combinazioni di simboli. Oh sì, possiamo usare i simboli, ma solo cancelletto, punto esclamativo e asterisco. L'apice singolo e la chiocciola non li accettiamo perché confonderebbero la nostra regex. Tutte queste sono politiche per le password davvero, davvero pessime. Oppure le politiche di cambiare la password ogni mese, ma senza riutilizzare quelle usate nel mese precedente e mantenendole

stranamente complesse in quel modo. Queste sono tutte politiche per le password bizzarre e ne incontrerai molte. Il punto è che non puoi aspettarti che siti web diversi di aziende diverse, con team di sicurezza, politiche di sicurezza e livelli di consapevolezza della sicurezza variabili, riescano a elaborare una buona politica che funzioni per la maggior parte dei loro utenti. Tieni presente che stanno cercando di lavorare con utenti che vanno da 'sto cercando di inserire una password casuale generata di 37 caratteri dal mio gestore di password' a 'uno, due, tre, quattro, cinque, sei, sette, otto'. Che a quanto pare è la password più comune su internet, o 'password uno, due, tre, quattro', che credo sia la seconda password più comune su internet. Quindi trovare una politica che funzioni per tutte queste persone è molto, molto difficile per i siti. Quindi quello che faccio

è semplicemente continuare a provare. Inserisco una password generata casualmente del tipo che piace a me, sai, 37 caratteri e tutti i simboli. E poi il sito web si lamenterà e dirà: 'Non mi piacciono molto gli asterischi, perché mi fai questo?'. Quindi disattiverò alcuni simboli, oppure dirà che è troppo lunga, quindi la renderò più corta. O dirà: 'In realtà mi servono anche almeno due maiuscole, ma non può iniziare con un numero'. E io penso: 'Uffa, andiamo'. Continuerò a fare tentativi finché non ottengo qualcosa che funziona. Ma non importa cosa ottengo, avrò due garanzie. Sarà lunga e complessa e sarà generata in modo completamente casuale, senza fare affidamento sul cervello umano per generarla o ricordarla. E sto usando la massima complessità possibile. Va bene, quindi un utente anonimo

ci pone la prossima domanda, che mi permette di continuare questo discorso. Forse è una domanda stupida, ma il gestore di password non si trova nel cloud e potrebbe quindi essere facilmente un bersaglio per gli hacker? Ottima domanda, utente anonimo. Ecco come funzionano questi dispositivi. Un backup del database delle tue password viene archiviato nel cloud. Tuttavia, quel backup è cifrato ed è cifrato end-to-end. Il che significa che viene cifrato sulla tua macchina locale. Viene inviato cifrato al cloud e viene decifrato di nuovo, solo sulla tua macchina locale. Il modo in cui viene cifrato e decifrato è utilizzando la tua master password. E quella stessa master password viene passata attraverso quello che è noto come uno stretcher. E quello che fa uno stretcher è prendere un algoritmo di estensione della password, se vuoi, in realtà è un algoritmo di hashing. Quello che fa è prendere le parole o i caratteri che digiti come tua master

password, e poi li passa attraverso migliaia di cicli di hashing. Ora, questo richiede tempo e il risultato è una password che non può essere forzata con la forza bruta. Perché supponiamo che io abbia digitato una password e l'abbia cifrata o ne abbia fatto l'hash una volta e poi l'abbia inviata al server. Ottimo, beh, questo è soggetto a un attacco difficile, o meglio abbastanza facile, che si chiama rainbow table. Quello che succederebbe dopo è che l'attaccante prenderebbe tutte le password più comuni che puoi immaginare, ne farebbe l'hash e produrrebbe un database delle password sottoposte ad hash che può essere usato per quell'attacco. Ora, se d'altra parte, o posso semplicemente continuare a provare password diverse ancora e ancora e ancora, finché non trovo quella giusta. Un tipico attacco di forza bruta. Ma se ogni password viene sottoposta ad hash 25.000 volte o 50.000 volte, o centomila volte, ogni volta che io

Come vengono cifrati i database delle password (29:19)

digitarla nel mio computer richiede da due a tre secondi. Il che non è un grosso problema per me. Due o tre secondi la prima volta che accedo al mio browser o al mio computer per avviare i miei gestori di password, due o tre secondi. Ma se devi aggiungere due o tre secondi ogni volta che digiti una password, beh, questo rovina completamente l'approccio di forzarla con la forza bruta. Rende anche impossibile generare questo database di hash di password precalcolati, perché ci vorrebbe troppo tempo per provare anche solo qualche migliaio di combinazioni. E se la tua password principale è abbastanza complessa, ci vuole molto più di qualche migliaio di combinazioni di password per produrla. Quindi il database delle password viene solitamente cifrato con un algoritmo di cifratura basato su standard abbastanza semplice. AES256 è probabilmente il più comune utilizzato per questo, ma è qualcosa del genere

quello. È un algoritmo di cifratura simmetrica che utilizza una singola chiave, una chiave privata per cifrare e decifrare i dati. La stessa chiave viene utilizzata per la cifratura e la decifratura, ecco perché si chiama algoritmo di cifratura simmetrica. E quella chiave viene prodotta eseguendo ripetutamente l'hashing della tua passphrase principale. Quindi, finché interagisci con la tua passphrase principale solo sul dispositivo locale, e quel dispositivo è attendibile, ottieni un elevato grado di sicurezza. Sì, il database delle password è nel cloud, ma è cifrato e nessuno può aprirlo a meno che non abbia la tua passphrase principale, che non digiti mai su nient'altro che su uno dei tuoi dispositivi. Ci sono alcuni problemi lì, ovviamente. Perché se hai un keylogger di password sul tuo dispositivo locale, allora può catturarti mentre digiti la passphrase principale. Ma, cosa interessante, questo non

sarà sufficiente per un attaccante se hai l'autenticazione a due fattori e il motivo per cui non sarà sufficiente per un attaccante è perché potrebbe catturare la tua passphrase principale, ma non può scaricare il database cifrato dal cloud senza l'autenticazione del secondo fattore, che si spera sia legata alla tua macchina o a qualcos'altro. E non hanno quel secondo fattore, parleremo di più dell'autenticazione a due fattori tra un secondo. Stiamo costruendo dei livelli. Non so se capite cosa stiamo facendo qui, ma sì, stiamo esaminando ciascuno dei problemi che possono verificarsi e stiamo aggiungendo livelli di sicurezza. La sicurezza non è una cosa del tipo: ed ecco una cosa che ferma tutto. La sicurezza consiste nel mettere barriere sulla strada di un attaccante. E sì, potresti infrangere questa barriera, ma proprio dietro di essa c'è un'altra barriera. E poi se infrangi quella barriera proprio dietro di essa, c'è

un'altra barriera. E se rendo le barriere sufficientemente forti, ma anche abbondanti, livelli su livelli su livelli di sicurezza, e mi assicuro anche che le competenze necessarie per superare un livello siano diverse da quelle necessarie per superarne un altro. E mi assicuro che gli strumenti e i budget necessari per superare un livello siano diversi dall'altro. Allora la possibilità che tu riesca a superare tutti questi livelli, senza che io me ne accorga, senza che io vi ponga fine e che tu ci riesca con successo, o persino che tu lo faccia su larga scala contro molte, molte vittime, è molto, molto, molto ridotta. E questo è il punto fondamentale. Va bene, ora bevo un sorso veloce di caffè qui e parlo un po' con voi nelle chat mentre vado a caccia di altre domande che, sì, altre domande che potreste voler fare. Lasciatemi mettere su una

piccola pagina, ringrazio tutti i sostenitori che rendono possibile per me creare questo tipo di materiale educativo mentre bevo il caffè dalla mia nuova tazza che dice "regole senza governanti". Uno dei miei discorsi più popolari di recente. Viene fornita con un piccolo Bitcoin arancione. Oh mio Dio, smettila di farci pubblicità, compreremo il tuo merchandising. Vai avanti con i buoni contenuti. Tra un secondo. E siamo tornati. Ok, posso metterlo da parte lì. Lo giro in modo che abbia un bell'aspetto. Ecco fatto. Va bene. Quindi stavo scorrendo le domande cercando di trovarne una che mi permettesse di continuare questa piccola narrazione nel modo più conciso possibile. Quindi ora parliamo di passphrase e per questo, mi farò aiutare da Bruce che chiede: opinioni sull'uso di password complesse come passphrase del portafoglio.

Passphrase del portafoglio e BIP-39 (35:02)

E ciò di cui Bruce sta parlando qui è la passphrase opzionale disponibile per coloro che utilizzano una frase mnemonica BIP-39. È anche nota come la 25esima parola perché le frasi mnemoniche sono composte da 24 parole. E teoricamente, se si aggiunge una 25esima parola... ma non aggiungerò una 25esima parola, la chiameremo invece per quello che è realmente, ovvero una passphrase opzionale, e può essere composta da più di una parola. Quindi questa è una passphrase del portafoglio. È una passphrase opzionale aggiuntiva che si unisce alla propria frase mnemonica per far sì che quest'ultima abbia un secondo fattore. In questo modo, se qualcuno ruba le 24 parole scritte su un pezzo di carta nel tuo ufficio, ad esempio, non può prendere immediatamente i tuoi soldi perché c'è una passphrase del portafoglio. Ora, ricordate quando parlavamo dell'unica password, la password principale che viene

utilizzata in un gestore di password. E abbiamo detto che quella viene ripetutamente sottoposta a hashing e questo previene gli attacchi di forza bruta. Ebbene, esattamente la stessa cosa viene fatta con la passphrase opzionale e la frase mnemonica nello standard BIP-39. Un algoritmo di allungamento della password (password stretching) chiamato PBKDF2, viene utilizzato per allungarla con SHA-512 applicando 2000 cicli di SHA-512. Ora, questo è un po' un compromesso, è un compromesso nello standard BIP-39 perché lo standard BIP-39, lo standard della frase mnemonica per i portafogli, deve poter funzionare sui dispositivi portafoglio hardware, che sono piccoli dispositivi USB grandi all'incirca così e che non hanno molta potenza di calcolo. Quindi, eseguire effettivamente 2000 cicli di SHA-512 richiede un paio di secondi. Due, tre secondi. Ora, ciò significa che, sfortunatamente, non è una protezione eccellente; è adeguata, ma può essere forzata

se si dispone di un computer molto più potente. Quindi, se si utilizza una GPU, ad esempio, o ancora meglio, un ASIC progettato per SHA-512 o un dispositivo FPGA per SHA-512, allora si possono effettivamente eseguire 2000 cicli in una frazione di secondo. E di conseguenza si possono provare centinaia, forse migliaia di password o passphrase al secondo, sullo stesso seed. Il che consentirà di attaccare una mnemonica BIP-39 con una passphrase opzionale, avendo a disposizione la giusta quantità di hardware nel budget. Ma di nuovo, non è banale. Quindi stiamo parlando di livelli di sicurezza. Parliamo quindi delle passphrase. Usiamo il termine passphrase invece di password per indicare che non si tratta di una singola parola. È a tutti gli effetti una frase. Proprio come una frase mnemonica è una frase. È una serie di parole, separate da spazi. E questo la rende molto più facile da ricordare, oltre che

da scrivere e leggere, anche se è leggermente rovinata e riuscire comunque a leggerla. Si scopre che gli esseri umani sono davvero, davvero bravi nel riconoscimento di schemi. Quindi, se scrivi con la tua calligrafia una serie di parole in minuscolo, puoi leggerla, anche se due terzi della parola sono sbavati, o puoi tirare a indovinare con buona precisione. E se le parole hanno un qualche significato per te, o se riesci a creare un'immagine mentale con quelle parole, puoi effettivamente ricordare una frase molto meglio di quanto tu possa ricordare una password generata casualmente composta da lettere maiuscole, minuscole e numeri. Ma per spiegarlo un po' meglio, mi farò aiutare da Randall Monroe. Ora, potreste avermi sentito parlare di Randall Monroe in passato. Randall Monroe è un artista grafico che realizza un fumetto chiamato

XKCD. E XKCD è un fumetto grafico che illustra diversi concetti tecnici, ma anche un'esilarante critica sociale e ogni sorta di idee fantastiche. Ci sono idee davvero, davvero intelligenti presentate in modo eccellente. E sapete, è una di quelle situazioni in cui c'è un XKCD, c'è una vignetta di XKCD per quasi ogni concetto che si voglia spiegare bene. Quindi ne userò una di cui molti di voi avranno probabilmente già sentito parlare, ed è nota come "correct horse battery staple". E se vi sembra senza senso, restate qui un secondo. D'accordo, diamo un'occhiata a questa, qui sul nostro schermo. Quindi questa si chiama, questa si chiama password. Attraverso 20 anni di sforzi, abbiamo addestrato con successo tutti a usare password che sono difficili da ricordare per gli esseri umani, ma facili da indovinare per i computer. E se guardate qui in alto a

Il concetto di passphrase di XKCD (40:47)

nell'angolo in alto a sinistra, questa è una tipica password che ti viene richiesta in un sito web. Quindi si tratta di maiuscole, minuscole, numeri e simboli in un qualche tipo di ordine. Quello che vedi qui è la cosa tipica che fanno gli utenti per generarle e ricordarle: cercano di storpiare una parola. Quindi questa è la parola Troubadour. Un musicista itinerante che canta le gesta degli eroi. Penso che sia questo il significato di Troubadour. Un Troubadour e un tre. Quindi in questo caso vedi qualcosa che sembra casuale, ma non lo è veramente. Ora, questa cosa in particolare può essere analizzata da un punto di vista informatico. Da una prospettiva matematica, da una prospettiva della teoria dell'informazione, per vedere quanto sia casuale questa cosa. O quanta casualità contenga questo tipo di cosa. Quindi, in questo caso particolare, abbiamo circa 28 bit di entropia. Ciò significa che questa

quantità di complessità potrebbe essere espressa da un numero binario di 28 cifre binarie, due alla 28. Il che, se fossi in grado di indovinare a un ritmo di mille tentativi al secondo, ti richiederebbe tre giorni per violarla con la forza bruta. Quindi questo è fondamentalmente un servizio web o qualcosa di simile in cui stai provando più tentativi al secondo. Se hai un database che hai rubato da un sito web, ovviamente puoi applicare molti più di mille tentativi al secondo su un computer medio. Ma in ogni caso, questo è in realtà facile da indovinare per i computer. Ed è facile da indovinare per i computer perché 28 bit di entropia non sono sufficienti, ma anche se è facile per i computer indovinare e violare con la forza bruta semplicemente provando tutte le possibili combinazioni di lettere maiuscole e minuscole in questa sequenza, in realtà è davvero difficile da ricordare per gli esseri umani. E proprio

sotto Randal Monroe ci mostra un approccio diverso, che consiste nell'usare semplici parole inglesi, separate da spazi. Questa è una passphrase mnemonica, non una password. E in questo caso, scegliendo solo quattro parole a caso, solo quattro. Quattro parole a caso in realtà producono, se si presume che provengano da un grande dizionario, magari un dizionario di lingua inglese, che include centomila parole. Allora ottieni circa 44 bit di entropia. 44 bit di entropia ti danno 550 anni a mille tentativi al secondo. E 55 anni a 10.000 tentativi al secondo. Cinque anni a 100.000 tentativi al secondo. Questo è in realtà difficile da forzare ed è composto da sole quattro parole. Ma soprattutto, è facile da ricordare per gli esseri umani. Questo è il motivo per cui usiamo frasi mnemoniche nel bit 39. Quindi, se pensi a correct horse battery staple, puoi creare questa, anche se queste sono casuali

parole, puoi creare questa strana immagine mentale che ti dà una base per l'associazione. E l'associazione è il modo in cui funziona la memoria negli esseri umani. Quindi hai questo piccolo disegno che viene fatto qui. Quella è una graffetta per batteria, corretto. Quindi c'è un cavallo che dice che è una graffetta per batteria e qualcuno che dice corretto, quella è una graffetta per batteria, una corretta graffetta per batteria da cavallo. E se dici semplicemente queste quattro parole a un geek, saprà immediatamente di cosa stai parlando perché questa frase è così facile da ricordare che milioni di persone su Internet l'hanno memorizzata con successo da questa singola vignetta ed esempio. Quindi con enormi ringraziamenti, Xkcd.org, è dove puoi andare a vedere questa serie di vignette. Il fantastico lavoro. XKCD. Ma penso che questo ti aiuti a capire il punto. Quindi questa è una passphrase, e questo è un modo molto migliore di produrre una

Usare le passphrase per portafogli e cifratura (45:27)

master password per il tuo gestore di password, oltre a una passphrase opzionale per il tuo portafoglio. Quindi puoi effettivamente creare una passphrase opzionale per i tuoi portafogli con questo. Questo è davvero difficile da attaccare con la forza bruta, anche con una GPU o un FPGA. Anche se si possono eseguire 2000 cicli di SHA-512, ci vorranno comunque mesi, se non anni, prima che qualcuno riesca a forzare qualcosa con appena quattro o cinque parole. Se passi a sei parole, hai davvero un meccanismo molto forte. Ora, non useresti solo questo. Quindi, supponiamo che tu abbia una frase mnemonica BIP-39, e vuoi aggiungere una passphrase opzionale e dici, ok, sceglierò quattro parole a caso da un dizionario. E poi quella sarà la mia passphrase opzionale, e posso memorizzare quelle quattro parole e ricordarle. E inoltre ne farò il backup

in una posizione secondaria perché, anche se posso ricordarle, cosa succede se mi capita qualcosa? Voglio che la mia eredità scompaia nel nulla perché nessuno riesce a trovare la passphrase opzionale che ho usato? No, ovviamente no. Quindi dovrò fare il backup anche della passphrase, farò il backup della frase mnemonica, il seed. E farò anche il backup della passphrase opzionale e li terrò in due luoghi diversi. Farò anche in modo che, se qualcuno dà un'occhiata al mio seed, io sappia che l'hanno visto, così da sapere di dover spostare i miei fondi prima che possano provare tutte le possibili combinazioni di una passphrase usando un computer potente. Il modo in cui lo faccio è molto, molto a bassa tecnologia. È una busta di plastica, una busta di plastica antimanomissione. Puoi comprarle in un

pacco da cento presso i rivenditori online ovunque. Vengono usate per le donazioni in contanti per le partite di bingo, nelle chiese e cose del genere. Sono usate per impedire ai dipendenti di rubare. E sono opache, e una volta sigillate, l'unico modo per aprirle senza che sia evidente è strapparle o tagliarle, lasciando un segno. Non puoi congelarle, riscaldarle o aprirle e risigillarle senza lasciare un segno. E quindi, se metti la tua frase mnemonica e la tua passphrase opzionale in una busta antimanomissione come quella, e qualcuno dà un'occhiata, sai che l'ha fatto. Quindi, se controlli i tuoi luoghi di archiviazione ogni paio di mesi, hai una buona base per la sicurezza. Va bene, sto per concludere. Andremo avanti per altri 45 minuti circa, perché ho ancora molto di cui parlare, riguardo all'autenticazione a due

fattori. Ma volevo che capiste come gestiamo questo concetto di passphrase. Quindi, nel prossimo segmento, parlerò di come generare una passphrase in modo sicuro. Passiamo a una tempesta di emoji e, per favore, chiedo a tutti i membri della community di YouTube di dimostrare a tutti l'incredibile potere creativo ed espressivo delle emoji personalizzate del mio canale eseguendo una tempesta di emoji, via. Va bene, eccomi tornato. Quindi vuoi creare una passphrase. E sai che questa passphrase è probabilmente migliore se è nella forma di quella che conosciamo come passphrase XKCD, "correct horse battery staple". Una serie di parole inglesi scelte a caso, con cui puoi creare un'associazione mentale, un'immagine che le accompagni. Userai questa passphrase, magari per la tua master password, per il tuo gestore di password, che dovrai digitare

Generare passphrase in modo sicuro (50:25)

molte volte al giorno su dispositivi diversi. Uso passphrase simili per altri scopi e non ripeto la stessa passphrase. Ma ho scoperto di poterne ricordare tre o quattro prima che diventi complicato. Quindi avrò bisogno di una passphrase del genere come passphrase opzionale per un portafoglio bit 39. Avrò anche bisogno di una passphrase del genere per la cifratura del disco rigido del mio laptop. Preferisco usare un disco rigido cifrato. E prima di avviare il mio laptop o uno qualsiasi dei miei dispositivi, in realtà, è necessario inserire una passphrase. E anche quella passphrase è di quella forma. È una passphrase mnemonica. Utilizza una serie di parole inglesi, separate da spazi. Per motivi di coerenza, digito sempre le mie passphrase mnemoniche tutte in minuscolo con semplici spazi in mezzo. Quindi parola in minuscolo, spazio, parola in minuscolo, spazio, parola in minuscolo, invio. E possono

avere una lunghezza compresa tra quattro e otto parole. Devi decidere di quale livello di sicurezza hai bisogno, e questo dipende da dove la stai usando. Quanti round di hashing vengono utilizzati nella generazione della chiave di cifratura che deriva da quella passphrase e qual è il livello di minaccia che stai affrontando per queste cose. Ma quattro dovrebbe probabilmente essere il numero minimo di parole da usare e otto sarebbe probabilmente il numero massimo prima di iniziare a dimenticare le cose e a confonderti. Soprattutto per una passphrase che non usi molto spesso. Più spesso usi una passphrase, più spesso la digiti, più lunga puoi farla. Perché in quel caso sarai costretto a ricordarla con la pratica. Quindi posso usare una passphrase leggermente più lunga sul mio gestore di password perché la digito ogni singolo giorno. Userò una passphrase leggermente più corta,

ad esempio, come passphrase opzionale su un portafoglio, e una passphrase ancora più corta come passphrase opzionale sui miei dispositivi, avvio, avvio cifrato per il mio disco rigido, perché quella la digito, diciamo, solo una volta al mese e potrebbe essere più facile per me dimenticarla. Quindi come scegliamo queste parole? Ci sono diversi modi per farlo, ma vuoi che siano casuali. Non vuoi che siano una canzone. Il testo di, non lo so. Stavo per dire una canzone, ma penso che creerebbe troppe polemiche. Quindi salterò del tutto la cosa. Non vuoi che sia il grido di battaglia della tua squadra di calcio. Non vuoi che sia lo slogan del tuo stato. Non vuoi che sia una frase di Star Trek. Perché? Perché tutte quelle frasi esistono in dizionari che

gli hacker hanno raccolto. Qualsiasi cosa che potrebbe produrre un risultato se la digitassi su Google come frase, cosa che ovviamente non farai perché questo compromette la sicurezza, non dovresti mai usarla. Non dovresti mai usare una frase che è già stata detta, o che è probabile che venga mai detta da qualcuno. Invece, vuoi scegliere parole casuali e poi cercare di creare un'immagine mentale o un'associazione che sia significativa per te. E può essere molto strana e bizzarra, purché sia significativa per te e tu possa ripetere quell'immagine nella tua testa e fare un po' di pratica. Questo è un buon modo per farlo. Quindi come scegli parole casuali? Beh, ci sono diversi modi in cui puoi farlo. Potresti aprire un dizionario a pagine diverse e appoggiarci il dito senza guardare, non molto

bene. È probabile che passerai la maggior parte del tuo tempo a scegliere il terzo centrale delle pagine del dizionario e il terzo centrale della pagina con il dito. Ma in realtà è sufficiente perché il dizionario contiene molte parole. Un bel dizionario grande e spesso. Quindi otterrai una casualità sufficiente. Questo è un modo semplice che puoi fare direttamente a casa senza alcuno sforzo extra. Se vuoi spingerti un po' oltre, puoi usare una tecnica chiamata diceware. D-I-C-E-W-A-R-E. E diceware è un meccanismo in cui hai una lista di parole che puoi scaricare. Puoi scaricare la lista indice di diceware, il sito web che troverai è... Puoi trovarlo su Google abbastanza facilmente. Il primo che appare, che è diceware.D-M-U-T-H dmuth.org, è quello corretto. E se usi quel sito web, puoi scaricare la lista. Ora, cosa

Il metodo diceware (55:27)

La cosa interessante di quella lista è che è indicizzata da numeri che hanno cifre comprese tra uno e sei, il che ti permette di usare dei dadi, semplici dadi, dadi normali. Lanci i dadi cinque volte e crei un numero di cinque cifre in cui tutte le cifre sono comprese tra uno e sei, e poi cerchi la parola che corrisponde a quell'indice nella lista diceware, la scrivi e ottieni casualità. Hai una casualità progettata per essere usata con dadi normali, il che è comodo. Se hai dei dadi a portata di mano, puoi farlo facilmente. Non è digitale, scarichi la lista sul tuo computer e scegli semplicemente le parole da quella lista in modo casuale. Ancora una volta, questo è un ottimo modo per generare una di queste passphrase casuali. E naturalmente, puoi anche usare un programma sul tuo computer. Il problema, ovviamente, è

che se c'è già un malware Trojan o un keylogger sul tuo computer, questo può causare qualche difficoltà. Io uso un programma chiamato XKCD pass, che in realtà produce passphrase compatibili con XKCD. Ne genero un bel po'. E poi ne scelgo una a caso da quella lista molto, molto lunga. E non lascio alcuna traccia sul mio computer di quale abbia scelto. Scorro e scorro e scorro lungo una lista lunghissima. In questo modo è molto più difficile da intercettare. Di nuovo, si tratta di livelli. Non è perfetto. Ci sono molte difficoltà e falle in tutto questo processo. Va bene. Quindi ora abbiamo parlato della sicurezza delle password e abbiamo combinato insieme una serie di argomenti. Abbiamo parlato della complessità delle password. Abbiamo parlato della sicurezza a livelli. Abbiamo parlato delle debolezze della memoria umana e della casualità umana. Abbiamo parlato del perché

usare un software sia meglio che non usarlo, anche se non ci si può fidare del software al cento per cento. Abbiamo parlato di come generare la tua passphrase principale e di quale tipo di passphrase principale dovresti usare, che puoi poi utilizzare per generare dal tuo gestore di password le tue password di sessione, o le password dei siti, che sono complesse, alfanumeriche e casuali, impossibili da ricordare, e farle ricordare al tuo gestore di password. Quindi il prossimo argomento è l'autenticazione a due fattori. Ora, cos'è l'autenticazione a due fattori? L'autenticazione a due fattori si ha quando usi due modi diversi per autenticarti. Quindi l'autenticazione significa fondamentalmente dimostrare che sei chi dici di essere. E l'autenticazione a due fattori significa usare due meccanismi distinti per dimostrare che sei chi dici di essere. E nella sicurezza informatica, descriviamo le autenticazioni a più fattori e i fattori di autenticazione come una di tre cose. I tre possibili fattori che

puoi avere sono qualcosa che sai, una password come esempio di qualcosa che sai. La memorizzi, perciò la sai. L'autenticazione basata sulla conoscenza è anche una forma di questo fattore "qualcosa che sai", come: dove sei nato? Qual è la marca della tua prima impastatrice? Chi è la prima persona che hai baciato a scuola? Qualsiasi cosa sia. Ora, ovviamente qualcosa che sai è un fattore, ed è un buon fattore. Solo se, primo, riesci a ricordarlo e nessun altro può indovinarlo facilmente. Ed è qui che entra in gioco tutta la complessità di cui abbiamo parlato riguardo alle password. Una seconda forma di autenticazione. Un fattore di autenticazione è qualcosa che sei. E qualcosa che sei di solito si riferisce a un dato biometrico, una misurazione immutabile del tuo essere fisico che non può essere falsificata. Quindi un'impronta digitale, una scansione dell'iride, il suono della tua voce quando

ripeti la frase che dovresti ripetere. La tua andatura, la tua altezza, il tuo viso per il riconoscimento facciale, tutte queste cose sono fattori biometrici. Quindi qualcosa che sei. I fattori biometrici hanno vantaggi e svantaggi. Possono essere usati in aggiunta a un altro fattore. Naturalmente, il grande svantaggio di un dato biometrico è che se viene copiato o se viene perso, non può essere sostituito. Quindi se, per esempio, le mie impronte digitali trapelano, e tutti hanno accesso alle mie impronte digitali e possono ricrearle con il lattice come hai visto in tutti quei film di spionaggio, allora non posso cambiare le mie impronte digitali. E di conseguenza questo dato biometrico non mi è più utile. E abbiamo visto che i dati biometrici sono piuttosto difficili da applicare, ma molto utili come secondo fattore, mai come primario. Non userei mai un dato biometrico come unico modo per autenticarmi, per esempio al mio

Autenticazione biometrica (1:00:44)

telefono. Perché, come avete visto e come sa ogni bambino di otto anni, se avvicini l'iPhone della mamma al suo dito mentre dorme sul divano, puoi andare a comprare cose su Amazon. Puoi essere il tuo Babbo Natale personale. A patto di avere accesso al pollice della mamma o al viso del papà, tenendo il dispositivo di riconoscimento facciale davanti al viso del papà. Mentre il papà russa alla grande dopo tutto quel lavoro alla grigliata. La biometria da sola non è sufficiente, ma costituisce un ottimo secondo fattore. Il fattore finale è qualcosa che hai, qualcosa che hai, e qualcosa che possiedi. E questo fattore biometrico è solitamente racchiuso in un dispositivo aggiuntivo. È un dispositivo che rappresenta un fattore di sicurezza che detieni. Una chiave è un fattore di autenticazione basato su qualcosa che possiedi. Una chiave digitale, una chiave privata, persino una fisica

chiave per aprire la porta. E oggigiorno abbiamo sempre più secondi fattori basati su qualcosa che si possiede, realizzati sotto forma di dispositivi USB. Infatti, ne ho uno costantemente collegato al mio portatile. Molti di voi probabilmente mi hanno già sentito parlarne. Si tratta di una YubiKey, e questa YubiKey è un dispositivo così minuscolo che quando lo inserisco nella porta USB del mio portatile, l'unica cosa che sporge è una piccola linguetta metallica sensibile al tocco. Quando cerco di usarla, richiede che io la tocchi. E quando la tocco, la attivo e invia un codice dal mio computer. Ora non puoi accedere al mio computer e a molti altri servizi che utilizzo senza toccare per autenticarti sul lato del mio computer. Ora, se rubi il mio database o la mia passphrase principale, o

indovini la mia password, non puoi comunque decifrare o aprire questi dispositivi o accedere ai miei vari account perché non hai questo oggetto. Io ho questo oggetto. E ovviamente questo è un fattore di sicurezza aggiuntivo. Da solo non è sufficiente perché se qualcuno riuscisse a rubare il mio portatile, ora avrebbe questo oggetto, ma fortunatamente non avrebbe la mia password, che è l'altro fattore. Quindi, in generale, quando parliamo di autenticazione a più fattori, ciò che stiamo facendo è riconoscere che nessun singolo fattore di autenticazione è sufficiente da solo. Tutti i fattori di autenticazione hanno delle modalità di guasto. Ma se usi l'autenticazione a più fattori e i tuoi fattori di autenticazione sono variegati, allora la modalità di guasto di un fattore di autenticazione lascia l'altro come tua protezione. Quindi hai dei livelli. Sapete, in ogni film di spionaggio, quando in pratica tagliano il dito del

cattivo e lo portano al lettore di impronte digitali e lo usano per aprire la porta, beh, nessuna porta funziona così. Tutte richiedono anche un codice PIN proprio in modo che, se rubi il codice PIN, non hai il dito. E se rubi il dito e lo tagli, non conosci il codice PIN. Ci vogliono entrambi. Nessun produttore di un dispositivo del genere lo realizzerebbe in modo da poterlo aprire solo con uno dei due. E infatti, quando le persone impostano i loro telefoni per aprirsi solo con un dato biometrico, è incredibilmente pericoloso, e devi assicurarti di avere un meccanismo aggiuntivo. Ottima domanda di follow-up nella chat: cosa succede se perdo la mia YubiKey, la mia chiave di sicurezza? Beh, in realtà ne ho diverse. Ne ho tre. E ne ho una conservata in un luogo esterno come mio backup di ultimissima istanza.

Ne ho una seconda che non tengo collegata al mio portatile e che porto con me. È spesso qualcosa che vedrete indossare agli addetti alla sicurezza su un cordino al collo, o collegata come portachiavi. Questi dispositivi sono piuttosto robusti e spesso sono progettati per essere attaccati a un portachiavi. Quindi puoi portarli con le tue chiavi, il che ha senso. Modello di sicurezza simile, sono quasi indistruttibili. Puoi passarci sopra con un camion e funzionano ancora. Quindi ho registrato tutte e tre queste chiavi di sicurezza, in modo che ognuna di esse funzioni e dovrei perderle tutte e tre prima di perdere l'accesso. Ma tutte e tre si trovano in luoghi difficili da raggiungere. E il rischio principale, la minaccia principale che sto cercando di affrontare qui è la compromissione remota. Sì, se fai irruzione in casa mia, in ufficio

Chiavi di sicurezza e YubiKey (1:05:51)

o nella località segreta numero cinque, e tu sei la cameriera malintenzionata che irrompe nella mia stanza d'albergo o quant'altro, puoi trovare questi dispositivi, ma poi probabilmente non hai la mia password. Se violi i miei sistemi e ottieni la mia password, non hai il dispositivo. Se provi a usare la password per accedere a uno dei miei dispositivi, non toccherò il lato del computer per darti l'accesso. E in tutta onestà, sai che quando lascio il mio computer incustodito, estraggo la YubiKey e la porto con me. Quindi, di nuovo, si tratta di livelli. L'autenticazione a due fattori significa utilizzare almeno due fattori per autenticarsi a qualsiasi servizio o dispositivo. E questi sono qualcosa che sai, qualcosa che hai e qualcosa che sei. Qualsiasi di questi tre può essere utilizzato come secondo fattore. E ovviamente puoi

usare l'autenticazione a tre fattori, se vuoi, anche se è piuttosto insolito, a quel punto diventa macchinoso e complesso. Difficile da recuperare, facile rimanere bloccati fuori. Quindi due è di solito il numero magico, ed è per questo che la chiamiamo 2FA, autenticazione a due fattori. Altre persone la chiamano MFA per autenticazione a fattori multipli o autenticazione multi-fattore. È esattamente la stessa cosa. C'è un altro standard, che è uno standard per un formato universale per le chiavi di sicurezza come la piccola YubiKey che ti ho mostrato, che viene utilizzato nel settore. Ora è uno creato da un ente di standardizzazione chiamato Fido Alliance, e si chiama U2F, universal two factor (due fattori universale). Se noti sulla diapositiva del mio codice c'è un impara U2F universal two factor. U il numero due, la lettera F, U2F. Questo è semplicemente uno standard per un dispositivo multifattore basato su hardware che può essere inserito, collegato o

trasmettere tramite Bluetooth o NFC a un dispositivo a cui stai cercando di autenticarti. Va bene, passiamo a una domanda. Non quella. Dov'è? Forse ora? Ok, un secondo. Sembra che la domanda non venga evidenziata. Non so perché. Datemi un secondo, per favore. Lo sistemerò. Devo aggiornare il mio browser. Speriamo che non mi chieda una password complessa. Ok, sembra esserci una specie di... oh aspetta, un attimo. Qualcosa è andato storto con il mio Slido, quindi non riesco a vedere le domande evidenziate. Non so perché stia succedendo. Mai visto prima. Oh, c'è un sondaggio. Apparentemente c'è un sondaggio attivo che ora mi impedisce di vedere le domande. Non so perché. Scusatemi. Oh, eccolo. Si è sistemato da solo. Scusate per le difficoltà tecniche, gente. Perché un messaggio di testo

è un'autenticazione a due fattori debole, è meglio di niente? Molte banche usano gli SMS, come ha fatto notare qualcun altro, usano i messaggi di testo SMS come autenticazione a due fattori. Quindi perché un messaggio di testo è un'autenticazione a due fattori debole? Va bene. Quindi che tipo di fattore è un messaggio di testo? Vediamo se riusciamo a capirlo. È qualcosa che sai? No, non lo sai in quel momento. Sembra che ci sia una specie di sondaggio in corso che sta interrompendo. Scusate. Lo Slido è iniziato con un sondaggio per qualche motivo. È strano. Va bene. Il messaggio di testo è un buon secondo fattore? Che tipo di fattore è? È qualcosa che sai? No, perché non lo sai, quando ti viene inviato come messaggio di testo, non lo sai, lo scopri in quel momento. Quindi non è qualcosa che sai. È

Perché gli SMS sono un'autenticazione a due fattori debole (1:11:00)

qualcosa che sei? No, non è qualcosa che sei. È qualcosa che possiedi? Più o meno. Potresti pensare, ok, è qualcosa che possiedo, possiedo il telefono che riceve il messaggio di testo. Ma il messaggio di testo non viene inviato a un telefono, viene inviato a un numero di telefono. Possiedi il numero di telefono? E la risposta in realtà è che il numero di telefono è la SIM, o meglio l'account a cui è collegata la scheda SIM nel tuo telefono, e chi possiede quell'account? E la risposta è Vodafone o Verizon o AT&T o T-Mobile o chi per loro. Quindi il problema con l'autenticazione a due fattori tramite messaggio di testo è che non possiedi il numero di telefono. Lo possiede la compagnia telefonica. E la compagnia telefonica ha una sicurezza pessima. Questo è quanto, è davvero così semplice. Quindi tutto ciò che devi fare è chiamare il servizio clienti, presso la compagnia telefonica,

riprodurre il suono di un bambino che piange in sottofondo, fingere di parlare con una babysitter frustrata mentre il bambino urla. E tuo marito o tua moglie ti urla contro in sottofondo. E stai avendo un crollo nervoso e una giornata davvero pessima. E le persone molto disponibili ed empatiche del servizio clienti ignoreranno tutti i controlli di sicurezza perché non sai quale password abbia impostato il tuo coniuge sull'account, e questa è davvero un'emergenza e hai davvero bisogno di metterti in contatto. E trasferiranno felicemente il numero sul tuo nuovo telefono che deve essere attivato in questo momento, perché è un'emergenza. Ora, se questo sembra un attacco teorico, c'è in realtà una fantastica dimostrazione che avviene al Def Con, al Black Hat e in altre conferenze di hacker, dove eseguono questi cosiddetti attacchi di ingegneria sociale. E

uno dei migliori è un video in cui un hacker di ingegneria sociale molto, molto esperto ha dimostrato a un giornalista quanto velocemente potesse impossessarsi del suo numero di telefono chiamando una compagnia telefonica, riproducendo la registrazione di un bambino che urla in sottofondo e implorando il loro aiuto in questo caso di emergenza. E letteralmente meno di 10 minuti dopo, si era impossessato del numero di telefono, per poi usarlo per reimpostare il suo account e-mail, e poi usarlo per reimpostare tutti gli altri suoi account e compromettere fondamentalmente la sua intera identità digitale in meno di 15 minuti. Ecco perché i messaggi di testo sono una forma debole di autenticazione a due fattori. Ed è davvero importante non usarli se puoi evitarlo. Ma per rispondere alla domanda anonima, è meglio di niente? È meglio di niente. È meglio di niente se

puoi evitare di usarlo su account in cui puoi fare scelte migliori. Quindi, per tutti gli account in cui puoi usare qualcosa di diverso dai messaggi di testo, fallo. L'altra cosa è pensare molto attentamente a chi sia il tuo operatore telefonico. Molti professionisti della sicurezza usano operatori telefonici che non hanno un servizio clienti umano che possa essere manipolato con l'ingegneria sociale e in cui gli account stessi sono protetti da una forte autenticazione a due fattori. Ad esempio, il progetto Fi di Google, F-I, che è un operatore di rete virtuale, non ha esseri umani con cui puoi parlare. E ti connetti, accedi e configuri quell'account telefonico tramite un account Google che puoi proteggere con una forte autenticazione a due fattori, come un token universale a due fattori. Ciò significa che il tuo numero non può essere trasferito, il che significa che puoi usare quel numero in modo più sicuro per proteggere l'autenticazione basata su messaggi di testo

a due fattori di servizi come la tua banca che fanno schifo in fatto di sicurezza. Quindi, in termini di aziende più scadenti in fatto di sicurezza: le banche, le compagnie telefoniche e poi i veri e propri fornitori di servizi che hanno team di sicurezza decenti. Quindi è tutta una questione di livelli. Se non hai altra scelta che usare i messaggi di testo come autenticazione a due fattori, allora ti dirò che ci sono alcuni servizi che uso in cui non ho altra scelta che usare un messaggio di testo. Quindi assicurati che quel messaggio di testo arrivi a un account ben protetto. Anche con il tuo operatore telefonico, puoi inserire un PIN sul tuo account. Puoi disattivare la possibilità di trasferire il numero. Puoi fare ogni sorta di cose per rafforzare quell'account. Ma se puoi, è ancora meglio spostare il tuo numero su un operatore di rete virtuale o un fornitore di servizi che non ha esseri umani che possano

Mettere in sicurezza il proprio numero di telefono (1:16:25)

essere manipolati tramite ingegneria sociale per trasferire il proprio numero. E che abbia un'autenticazione forte sui fattori che controllano il tuo numero di telefono. E se puoi, evitalo. Evitalo specialmente se è il secondo fattore per connetterti al tuo exchange, dove conservi milioni di dollari in criptovaluta. E ovviamente, sto alludendo qui a un noto e famigerato opinionista di criptovalute, che ha effettivamente conservato milioni di dollari in criptovaluta sul portafoglio di un exchange, su un portafoglio caldo di tipo custodial (non le tue monete), con un'autenticazione a due fattori via SMS gestita da AT&T, e che attualmente sta facendo causa ad AT&T per la perdita di circa, non so, 50 milioni, cento milioni di dollari, una cifra ridicola del genere. Onestamente, è il tipo di caso legale in cui, come testimone esperto, salirei sul banco e riderei per 30 minuti in faccia

al querelante. Quando hanno detto che era colpa di qualcun altro se avevano messo milioni di dollari su un exchange protetto da un'autenticazione a due fattori tramite messaggio di testo con AT&T. Non avrei molta compassione per questo. Va bene. Parliamo quindi di un'autenticazione a due fattori che funziona davvero. Ho parlato della chiave di sicurezza, che è un pezzo di hardware, ma c'è anche un altro meccanismo molto comune, che avete tutti usato in passato, in cui si ha un numero a sei cifre. Neeraj mi ha utilmente fatto una domanda specifica su questo argomento. Ciao Andreas, come funzionano Google o Microsoft Authenticator? Esiste un sistema decentralizzato che possa sostituirli? Neeraj, questi sono sistemi decentralizzati. Sebbene l'app sia creata da un'entità centralizzata, l'app è in realtà piuttosto basilare. E di conseguenza, è effettivamente decentralizzata. I segreti che sono conservati su questi autenticatori

sono conservati solo sul tuo dispositivo locale. Ci sono alcune varianti, ovviamente. Alcune di queste applicazioni, come ad esempio Offi, ti permettono di fare il backup e trasferire i segreti che sono alla base della tua autenticazione a due fattori su un altro dispositivo. Il che le rende comode, ma pericolose. Se hai il supporto per dispositivi multipli attivato in Offi o in altri sistemi che supportano i backup, devi tenerlo disattivato e attivarlo solo quando stai trasferendo su un altro telefono o dispositivo, come ad esempio quando aggiorni il tuo smartphone e devi spostare tutti quegli account su un nuovo dispositivo. Google Authenticator ha effettivamente introdotto il backup e il trasferimento nella sua ultima versione. Non so come funzioni, ma se funziona in questo modo, assicurati di averlo disattivato di default. In modo che solo quel dispositivo locale

possa usare quei codici di sicurezza. Altrimenti non è una vera autenticazione a due fattori, giusto? Non è qualcosa che possiedi. È una password di backup. È qualcosa che conosci, e che può essere facilmente rubata, o è legata al tuo numero di telefono. Nel qual caso torniamo alla sicurezza dei messaggi di testo di cui parlavamo prima. Qualcuno trasferisce la tua SIM, si impossessa del tuo numero. Installa il software di autenticazione sullo smartphone. Poi scarica il backup e lo trasferisce su quel dispositivo. E ha tutte le tue autenticazioni a due fattori che in realtà non erano autenticazioni a due fattori. Quindi questa è la modalità di fallimento, ma parliamo prima di tutto di come funziona questa cosa. Quindi, come funzionano Google o Microsoft Authenticator? Innanzitutto, diamo un nome a questa cosa. Questo è un meccanismo chiamato password monouso (OTP). Le password monouso esistono da decenni e sono state usate, beh, lasciatemi correggere. Le password monouso digitali

sui dispositivi portatili, esistono da decenni. Le password monouso in sé hanno in realtà migliaia di anni. Il concetto generale qui è che se generi una sequenza di numeri casuali e le due parti di una comunicazione hanno una copia di quella sequenza, o possono generare quella sequenza e nessun altro può farlo. Allora non c'è niente da rubare o indovinare. I cifrari di Vernam (one-time pad) sono un metodo di cifratura inviolabile, a patto che si possano generare questi segreti e non farseli rubare. E le password monouso numeriche, codici a sei cifre, sono molto, molto difficili da rubare. A patto che tu riesca a mantenere segreti i segreti radice che le generano. Ora, Google e Microsoft Authenticator sono una particolare sottoclasse di password monouso chiamate password monouso basate sul tempo. E se vuoi trovare un'applicazione che supporti lo standard delle password monouso basate sul tempo, usi l'acronimo

Password monouso basate sul tempo (1:21:56)

T-O-T-P. Quindi OTP sta per password monouso (one-time password) e T-OTP per password monouso basata sul tempo (time-based one-time password). E basata sul tempo significa semplicemente che il codice è legato all'ora corrente e cambia ogni 30 secondi. Quindi questi sistemi utilizzano un segreto e un orologio, che deve essere più o meno sincronizzato correttamente con l'ora attuale, per generare il codice specifico per il momento esatto in cui si desidera utilizzarlo. E poiché si tratta di una finestra temporale di 30 secondi, puoi avere un leggero scarto e hai un po' di tempo per vederlo sullo schermo e inserirlo nel sito web. Ora, poiché il sito web a cui ti stai connettendo o il dispositivo a cui ti stai collegando ha lo stesso segreto e l'orologio è più o meno sincronizzato. Può capire quale codice dovresti inserire. Di solito controlla quello precedente e quello successivo, in modo da sapere se sei un po' fuori sincrono,

come poco più di 30 secondi. Li accetterà. E poi vedi sullo schermo il codice attuale e vedrai un piccolo conto alla rovescia. E dopo 30 secondi, cambia e hai un nuovo numero a sei cifre. Quindi il modo in cui funziona è utilizzando una chiave privata. E da quella chiave privata, utilizza una funzione di derivazione, che può essere una varietà di cose diverse. Non so quale sia l'uso standard per la T-OTP. Presumo sia una sorta di meccanismo di hash con il tempo. E con quella funzione di derivazione, produce nuovi codici numerici, ogni 30 secondi. E puoi calcolare dalla sequenza, scusa, dai segreti e dall'ora corrente, il codice corretto per l'ora attuale. Il segreto stesso si trova nel codice QR che il servizio che stai cercando di utilizzare mostra la prima volta. Quindi, quando vai a usare uno di

questi dispositivi, e sono tutti compatibili, quindi che tu usi Google Authenticator, Microsoft Authenticator, Authy, Duo o uno qualsiasi degli altri, e la maggior parte dei gestori di password ha anche uno di questi servizi T-OTP integrato. Tutto quello che devi fare è scansionare un codice QR dal sito web o dal servizio a cui stai cercando di aggiungere l'autenticazione a due fattori. E quel codice QR contiene un segreto. Quel segreto è una stringa alfanumerica generata casualmente che è collegata ai tuoi account. E il sito web la genera casualmente per te. Si presenta come un codice QR. Lo scansioni con il tuo dispositivo Google Authenticator, il tuo dispositivo Google Authenticator lo registra come segreto e poi inizia a generare codici per l'ora corrente. Quindi inserisci uno di questi codici nel sito web. Può confermare che l'hai inserito correttamente tracciandolo e dicendo: sì, questo è il codice che mi aspettavo

in questa finestra di 30 secondi. E ora hai stabilito l'autenticazione a due fattori. La difficoltà con questi, ovviamente, è il backup. E ci sono diversi modi in cui puoi fare il backup. Un modo in cui puoi fare il backup, che in realtà è onestamente e probabilmente il modo più sicuro per farlo, è una stampa fisica. Quindi, quando hai quel codice QR sullo schermo, premi stampa. Dico stampe fisiche, perché potresti essere propenso a fare qualcos'altro, ovvero fargli una foto. E ovviamente, per fargli una foto, userai il tuo smartphone. Il problema è che quella foto verrà archiviata nel cloud. A quel punto non è più solo sul dispositivo in Google Authenticator, nell'autenticatore T-OTP. E a quel punto, non è più un secondo fattore sicuro. Fare backup nel

cloud dei tuoi segreti di autenticazione a due fattori è una cattiva idea. In realtà è meglio utilizzare la funzione di backup che il software a due fattori potrebbe avere, che almeno è cifrata con una password a tua scelta. Dove metti quella password nel tuo gestore di password? Stiamo girando in tondo qui, come puoi vedere, e a volte può diventare confuso. Quindi stampa il codice QR se vuoi fare un backup, oppure no; con la maggior parte dei servizi, se perdi il tuo token o l'app di autenticazione a due fattori, puoi chiedere loro di reimpostarlo. E ti faranno fare i salti mortali, facendoti mostrare documenti d'identità, fare selfie e confermare attraverso molteplici altri meccanismi come e-mail, telefonate e cose del genere. Molti di questi servizi ti forniranno anche una serie di codici di backup, che sono codici numerici precalcolati che puoi inserire invece di quelli dinamici

La gerarchia dell'autenticazione a due fattori (1:26:44)

generati che sono statici. E questi servono nel caso in cui perdessi il tuo dispositivo di autenticazione. E dove li conservi? Nel tuo gestore di password, ecco dove li conservi. Quindi l'autenticazione a due fattori con un'applicazione per password monouso basata sul tempo è un meccanismo forte, efficace e semplice da usare che puoi aggiungere a tutti i tuoi account oggi stesso. Ora diamo un'occhiata alla gerarchia della sicurezza. Chiave di sicurezza universale a due fattori, basata su una cifratura molto, molto forte. Se ne registri diverse e le conservi in luoghi sicuri, è molto difficile da compromettere. Molto facile da sottoporre a backup, è un oggetto fisico. Ne fai il backup tenendo a portata di mano un altro oggetto fisico. È impossibile da copiare ed è impossibile da rubare senza che tu te ne accorga. Al secondo livello ci sono le password monouso basate sul tempo che utilizzi scansionando un codice QR e un'applicazione come quella discussa da Neeraj. Ti forniscono un codice a sei cifre

ogni 30 secondi. Ancora una volta, questo rende il tuo telefono, il "qualcosa che possiedi", il secondo fattore, e questi sono un po' difficili da sottoporre a backup. E se il tuo telefono viene rubato, potrebbero essere facili da compromettere. Mi piace inserire l'impronta digitale sull'app di autenticazione a due fattori stessa, in modo che non si possano vedere i codici numerici senza usare le impronte digitali. Ora, questo è essenzialmente un terzo fattore in aggiunta al secondo fattore, che mi protegge nel caso in cui qualcuno mi rubi il telefono mentre è sbloccato e potrebbe entrare nella mia app a due fattori, solo che non può farlo. E infine, il livello più basso è l'autenticazione a due fattori tramite messaggio di testo, che ovviamente non è sicura a meno che tu non abbia altre opzioni, nel qual caso è meglio che non avere nulla. Quindi questi sono i livelli dell'autenticazione a due fattori. Vediamo quali altre domande abbiamo mentre

faccio una breve pausa qui. E vi mostrerò un video dei miei patron, che vi spiega perché dovreste supportare il mio lavoro online. Quindi quello che stiamo facendo oggi, e quello che cerco sempre di fare, è fornirvi materiale educativo di alta qualità su Bitcoin e sulle blockchain aperte in un modo che sia neutrale, senza sponsor, senza approvazioni, senza svendermi agli inserzionisti o essere vincolato a interessi aziendali. Nessuno sta pagando per questo se non voi. E quindi, se vi piace questa formazione, se avete tratto beneficio da questa formazione, o anche se volete semplicemente ricambiare e aiutare gli altri a ricevere questa formazione e aiutare me e il mio team a continuare a farlo, a farlo meglio e in modo più ampio, allora vi prego di prendere in considerazione l'idea di supportarmi con un abbonamento a YouTube o, ancora meglio, con un abbonamento mensile come patron. E, con le parole dei miei patron, ecco perché.

  • Sono un patron di Andreas perché mi sono imbattuto nei suoi video online ed è così che ho imparato a conoscere Bitcoin. Quindi è così che sono stato introdotto a Bitcoin. - Stasera sono fuori a un evento sociale organizzato da Andreas, come parte del suo supporto per i patron paganti. Ho appena bevuto qualcosa nel centro di Londra, quindi è stata una serata davvero divertente. Ho avuto modo di incontrare molte persone con la mia stessa mentalità. - Dovremmo supportare il lavoro che sta facendo Andreas. Sta facendo così tanto per avvicinare nuove persone a Bitcoin e all'educazione su Bitcoin. - È un grande insegnante. Riesce a spiegare argomenti molto complessi in un modo facile da capire. È molto onesto e molto preciso. Sanno essere preparati e intellettualmente onesti. Penso che sia la sua caratteristica migliore. - Porta una tale chiarezza in un argomento davvero complesso come Bitcoin e l'industria che lo circonda. - È stata

un'ottima ispirazione per me e ogni Bitcoin che gli sto dando sarà usato molto bene per aiutarci a capire Bitcoin. E penso che a un certo punto migliorerà il mondo. - Essendo un patron ho la possibilità di incontrare Andreas ed è per questo che amo essere un patron e continuerò a esserlo. - Penso che sia semplicemente una buona cosa. Se sei interessato a imparare cose nuove e vuoi anche supportare la comunità di Bitcoin, allora devi essere un patron. - Essere un patron ti fa sentire speciale. Puoi partecipare alle sue sessioni di domande e risposte dal vivo. Puoi incontrarlo agli happy hour. È davvero fantastico, ne vale assolutamente la pena. Sono molto, molto entusiasta di essere un patron. - Mi piacerebbe che fosse in grado di produrre i suoi fantastici e preziosi contenuti in un futuro libero dalla pubblicità e semplicemente

Q&A: portabilità dei numeri di telefono e sicurezza delle app (1:31:37)

con l'aiuto dei suoi sostenitori. Ed è per questo che lo sto supportando su Patreon. (musica dolce) - Va bene, prima di passare alla prossima domanda, ho un paio di ottimi commenti di follow-up nella chat. Che il mio produttore ha gentilmente pubblicato per me. Quindi abbiamo prima di tutto un follow-up da parte di Lucia: qualsiasi numero di telefono può essere trasferito a un servizio clienti senza operatori umani? Dipende dal paese in cui sei registrato. Paesi diversi hanno leggi diverse sulla portabilità tra i fornitori di telecomunicazioni. Ma onestamente, la maggior parte dei paesi europei e certamente il Nord America, so che questo è il caso negli Stati Uniti e in Canada, impongono agli operatori di onorare le richieste di portabilità. E questo significa che con la procedura corretta, puoi spostare il tuo numero senza perderlo e passare a un nuovo operatore. E poi potresti passare a un operatore che è un operatore senza servizio

clienti, senza persone. Google Fi è quello di cui ho sentito parlare di più al riguardo. Potrebbero essercene molti, altri che sono altrettanto sicuri contro gli attacchi di portabilità del numero. Lo preferisco, sebbene presenti alcuni rischi per la privacy per ovvi motivi. La seconda domanda arriva da Ben e Ben chiede come sapere che la tua app non stia lasciando trapelare la chiave segreta. Ben, non puoi sapere che la tua app non stia lasciando trapelare la chiave segreta. Puoi solo affidarti ad app che sono utilizzate da molte persone, usate in ambienti di sicurezza, controllate, revisionate, magari open source che hanno il loro codice verificato, che sono state create da aziende affidabili. Che prendono sul serio la sicurezza, che hanno una lunga e comprovata esperienza nel non rompere le cose. Questo richiede fiducia in una controparte. Tuttavia, quasi tutto ciò di cui ho parlato richiede fiducia in una controparte. Quindi la domanda è: quanta fiducia

stai riponendo nella controparte e chi è questa controparte? E qual è l'alternativa? E se l'alternativa è non usare un'app e cercare di fare affidamento sulla memoria, allora in realtà l'alternativa è peggiore. E questo è il delicato equilibrio che devi trovare nella sicurezza. Sempre più spesso vediamo sempre più aziende tentare di implementare vari meccanismi per l'autenticazione decentralizzata, l'identità decentralizzata (DID), la convalida decentralizzata, che sono più sicuri. Il multisig su Bitcoin o Ethereum, ad esempio, è spesso la base di tali servizi. Ma per ora questi servizi sono relativamente immaturi, non ampiamente diffusi e non ancora adatti a questi tipi di soluzioni. Quindi sono molto fiducioso per il futuro in quello spazio. Nel frattempo, la domanda che dovresti farti è: cosa è meglio, usare un servizio centralizzato che ha una buona e comprovata esperienza o non usare affatto un servizio e cercare di fare affidamento sulla

memoria? E posso rispondere in modo definitivo dicendo che è meglio usare un gestore di password di un'azienda fidata o di una che ha una buona e comprovata esperienza, piuttosto che non usare un gestore di password e cercare di fare affidamento su una memoria fallibile, su una casualità fallibile e su soluzioni fai-da-te che potrebbero superare le tue competenze tecniche. Passiamo alla prossima domanda. Arriva da Trixie: Andreas, adoro gli occhiali. Anche io. Grazie Trixie. Con questi, riesco effettivamente a leggere cosa c'è sul mio portatile. Ci sono due tipi di live streaming che faccio. Alcuni sono un po' più ad hoc, più basati sulle domande. Non ho bisogno di leggere molto cosa succede sul mio portatile. Ho un bel monitor da studio laggiù, che è abbastanza lontano da poterlo leggere con la mia vista in calo. E alcuni, come quello di oggi, sono un po' più complessi. Devo fare molto

Q&A: convertire gli SMS bancari in un'autenticazione più forte (1:36:01)

di lettura. Ho il mio portatile sul tavolo. E quindi ho bisogno di queste cose. Ma grazie, stiamo divagando. Torniamo al nocciolo della questione. Ricomincerò per il nostro editor. Trixie chiede: c'è un modo per convertire quegli stupidi messaggi di testo della banca in Offi o qualcosa di simile? Un sistema di password monouso basato sul tempo. Offi è una di quelle T-OTP basate sul tempo, password monouso basate sul tempo. Trixie, no, non c'è. A meno che la tua banca non abbia un meccanismo che supporti qualcosa di diverso dal messaggio di testo, non puoi usare una password monouso basata sul tempo. La risposta corretta in questo caso è usare i messaggi di testo, ma cambiare il tuo operatore telefonico con uno che richieda un meccanismo di autenticazione forte, come una password monouso basata sul tempo, o ancora meglio un'autenticazione a due fattori universale con una chiave di sicurezza o dove puoi configurare quelle opzioni. In modo che il tuo numero non possa essere trasferito perché ciò richiede un'autenticazione forte. E

se il tuo numero può essere trasferito, allora il messaggio di testo della tua banca è molto, molto più sicuro. Quindi questa era un'ottima domanda da parte di Trixie. Vediamo quali altre domande abbiamo qui. Non vedo molte altre domande, quindi, oh, eccoci qua. Oh, i moderatori stanno ora freneticamente, freneticamente tirando fuori domande e mettendole in coda per me, in modo da poterne trovare delle altre. Spero che vi stiate godendo la sessione di oggi. Quindi lasciatemi fare un rapido riepilogo di ciò che abbiamo imparato finora. La sicurezza non è mai al cento per cento, la sicurezza riguarda la gestione di rischi realistici all'interno delle proprie competenze tecniche con la soluzione più semplice e applicata in modo più coerente che si possa trovare, la quale viene stratificata con altre soluzioni per fornire una serie di barriere contro un aggressore determinato. Se gestisci bene la sicurezza, allora prendi confidenza con queste misure. Puoi applicarle in modo coerente, e

hai abbastanza livelli che si adattano accuratamente sia alle tue competenze che al tuo ambiente di minaccia per far sì che un aggressore non abbia né il tempo, né le risorse, né il budget, né l'interesse, né la ricompensa, in realtà, per attaccarti. E invece attaccano qualcuno che è un bersaglio più facile, e questa è fondamentalmente la sicurezza. Non puoi essere perfetto al riguardo. Infatti, sei umano. Quindi sarai, per definizione, imperfetto. Devi essere in grado di eseguirla in modo coerente e all'interno del tuo livello di competenza, il che significa che deve essere abbastanza semplice. Non può essere risolta con un singolo strumento, tecnica, pratica o azione, quindi devi usare più strumenti, più tecniche, più azioni, stratificati insieme, preferibilmente meccanismi di sicurezza diversi che richiedono competenze diverse agli aggressori, che proteggono dalle diverse minacce in modo da poterli stratificare e creare un sistema completo. E questo non ti porterà comunque

a una sicurezza del cento per cento, ma, sai, se lo fai in modo coerente, e se lo fai deliberatamente, e se lo adatti bene, sia alle tue esigenze di minaccia che al tuo livello di competenze, puoi unirti al gruppo d'élite di persone che possono onestamente dire: non vengo hackerato da anni. Questo è il massimo che puoi fare, ma di solito è un ottimo risultato. E ti porta molto al di sopra di molte altre persone. Un utente anonimo chiede: potresti condividere eventuali preoccupazioni o suggerimenti sui gestori di password per qualcuno che non ha ancora avuto il tempo di confrontarli da vicino o di provarne alcuno. Ho usato molti gestori di password diversi nel corso degli anni, ce ne sono alcuni molto, molto usati che non sono i miei preferiti. Che uso a malincuore di tanto in tanto o tutto il tempo, a seconda del dispositivo su cui mi trovo. Ce ne sono alcuni che sono diventati più

o meno popolari. E ce ne sono di nuovi che stanno guadagnando importanza. Non posso dirti con certezza cosa sarà giusto per te. Posso dirti che probabilmente i due più popolari sono un sistema chiamato LastPass e un sistema chiamato 1Password, uno il numero uno, seguito dalla parola password, tutto in una parola. 1Password e LastPass sono probabilmente i più conosciuti. Oltre a questi, ci sono molti altri sistemi in circolazione con capacità e caratteristiche distintive diverse. Uno di quelli leggermente più recenti che sto guardando con interesse è Bitwarden, perché è un sistema open source multipiattaforma e strutturato piuttosto bene. Ma in fin dei conti, così come ho dato lo stesso consiglio per i produttori di portafogli hardware, ad esempio, ti darò lo stesso consiglio per i nostri gestori di password. Le differenze tra, diciamo, i primi tre, quattro,

Q&A: confronto tra gestori di password (1:41:43)

ci sono cinque aziende nel settore in cui i prodotti presentano piccole, piccolissime differenze. Sono tutti piuttosto validi. Sono tutti piuttosto sicuri. Sono tutti piuttosto coerenti. La differenza tra uno dei quattro o cinque migliori gestori di password e non averne affatto uno, o cercare di affidarsi alla propria memoria o provare a creare una propria soluzione, è enorme. Quindi la domanda non è: quale di questi dovrei usare? È se dovrei usarne uno, la risposta è sì, e non perdere troppo tempo. Un modo per pensarci è: cosa usano le altre persone della tua famiglia? Così puoi condividere facilmente le password con loro. La maggior parte di queste cose sono ecosistemi chiusi. Quindi, se tutti nella tua famiglia hanno Bitwarden, allora è meglio se usi Bitwarden. Se la tua azienda o il tuo datore di lavoro ne usa uno, allora probabilmente ti

conviene usare lo stesso per le tue funzioni personali, a patto di poter mantenere due account separati, solo per non dover avere troppe applicazioni in esecuzione e troppa complessità. Di nuovo, mantieni le cose semplici. L'unica domanda che dovresti farti è: quanto velocemente posso rendere operativo uno di questi strumenti e poi metterlo in sicurezza adeguatamente, per poi andare a cambiare tutte le password su tutti i siti web, iniziando prima da quelli più importanti. Un utente anonimo chiede se la configurazione iniziale di Google Authenticator sia l'implementazione di una chiave simmetrica, a differenza di Bitcoin, che utilizza la cifratura asimmetrica. Sì, lo è. E non so quale sia lo standard T-OTP perché non l'ho mai esaminato. Potrebbe anche non essere una cifratura simmetrica. Potrebbe essere un algoritmo di allungamento della password (password stretching). Infatti, è probabile che sia una sorta di sequenza basata sulla

derivazione tramite hash. Ma non lo so, non ho approfondito. Non è asimmetrica, questo posso dirtelo. Quindi non è un sistema a chiave pubblica e privata. Cos'è la cifratura simmetrica? Cos'è la cifratura asimmetrica? Questa è un'altra domanda emersa nella chat. La cifratura asimmetrica si ha quando ci sono due chiavi in una coppia e le chiamiamo chiave privata e chiave pubblica, e qualunque cosa venga cifrata da una può essere decifrata solo dall'altra e viceversa. Quindi, se cifri qualcosa con la tua chiave privata, può essere decifrata solo con la tua privata... con la tua chiave pubblica. E se cifri qualcosa con una chiave pubblica, solo la persona con la chiave privata può decifrarla. E la combinazione di queste tecniche viene utilizzata per le firme digitali. E viene utilizzata per la cifratura e la decifratura dei dati tra due destinatari. Ciò che significa, tuttavia, è

che se vuoi decifrare qualcosa per me, hai bisogno della mia chiave pubblica. Se lo cifri con la mia chiave pubblica, che è pubblica e facile da condividere, allora solo io posso decifrarlo. Se vuoi cifrarlo per molte persone, hai bisogno di tutte le loro chiavi pubbliche e devi cifrarlo separatamente per tutte le loro chiavi pubbliche. La cifratura simmetrica è quando hai una sola chiave che serve sia per la cifratura che per la decifratura. E infatti, fino agli anni '70 la cifratura simmetrica era il meccanismo di cifratura. La cifratura asimmetrica non è stata inventata, credo, se non sbaglio, fino agli anni '70. Quindi questa è la differenza tra simmetrica e asimmetrica. Fammi vedere, credo di averne un'altra qui. Un'altra domanda di follow-up da Carlos. Quando useremo le firme di Bitcoin per l'autenticazione? Potresti usare le firme di Bitcoin per l'autenticazione già oggi. Il problema è che devi fare

attenzione a come strutturarla e capire cosa stai esattamente dimostrando. Una firma di Bitcoin e, in generale, l'uso delle firme digitali per l'autenticazione dimostra un insieme di cose molto specifico e molto ristretto. Quindi, supponiamo che tu mi dica di firmare un messaggio con la mia chiave privata di Bitcoin e di produrre una firma, per poi condividerla con il mondo. Bene, ecco un paio di cose che dimostro. Dimostro che nel momento in cui la firma viene creata, ero in possesso della chiave privata. Naturalmente, questo non significa che non abbia prodotto quella firma anni fa. Non sai quando è stata prodotta la firma. L'altra cosa è che, per usarla in uno schema praticabile, la persona che richiede la firma deve fare quella che viene chiamata una challenge-response. Non posso semplicemente dire di firmare qualcosa, perché se ottengo

Q&A: Firme Bitcoin per l'autenticazione (1:47:01)

per scegliere il messaggio, posso fondamentalmente prendere un messaggio che qualcun altro ha firmato molto tempo fa, presentare la firma che ha applicato e dirti che l'ho appena fatto io. E tu non hai modo di sapere se sia vero o no. Quindi, in quello scenario, hai bisogno di un meccanismo di sfida-risposta (challenge-response). Quindi quello che direi è: per favore, CarlosM, firma un messaggio che dice: io CarlosM, il... quant'è oggi, il 5 dicembre? Non lo so nemmeno, il 5 dicembre 2020, o qualunque giorno sia, sono in possesso della mia chiave privata. E sto firmando questo messaggio su richiesta di Andreas. Quindi capisci cosa sto dicendo? Quello che fa è ancorarlo nel tempo. Non sapresti quale sia il messaggio finché non ti chiedo di firmare un messaggio specifico. Lo colleghi a un'attività specifica. Ti ho chiesto

di inserirvi informazioni sul momento in cui l'hai firmato e sull'identità del firmatario. Questo rende le cose molto più difficili, ma ancora non so se Carlos lo abbia firmato. Abbiamo avuto una conversazione simile quando abbiamo parlato della firma con i portafogli per dimostrare di possedere un indirizzo per le nuove regole di viaggio che sono state proposte negli Stati Uniti e sono già state implementate nell'UE. E naturalmente, se Carlos volesse dimostrare di possedere un indirizzo e io gli dessi un messaggio del genere, tutto ciò che dovrebbe fare sarebbe dare quel messaggio a Jimmy, far sì che Jimmy lo firmi dicendo "questo è Carlos", restituirlo a Carlos, Carlos lo dà a me, e io penso che questo dimostri che Carlos ha la chiave privata quando in realtà ce l'ha Jimmy e stanno lavorando insieme. Quindi questo è complesso. Non è

così semplice come sembra a prima vista. Va bene, vediamo. Risponderò forse a un'altra domanda. Oh, questa è buona. Questa mi piace molto. Questa è una domanda di Jeff. Jeff Tezos chiede: che dire delle password che devi inserire manualmente con il telecomando sulla TV o simili, come Amazon, Netflix? Quanto dovrebbero essere lunghe e complesse? Jeff, ho avuto difficoltà con questo. E ho la mia risposta, che ti darò tra un secondo. Ora, immagina lo scenario di cui parla Jeff: hai usato il tuo gestore di password per generare una chiave alfanumerica unica di 32 caratteri con simboli per il tuo account Netflix. Ora devi inserirla sulla tastiera di una smart TV Roku, dove ogni lettera deve essere inserita spostando il tuo piccolo cursore sulla lettera corretta sulla tastiera, premendo invio,

e poi tornando indietro e scendendo fino al blocco maiuscole, attivando il blocco maiuscole, salendo e andando alla lettera maiuscola, poi disattivando il blocco maiuscole, spostandosi sul simbolo e passando alla tastiera numerica. Oh mio Dio, ci vorranno ore, ore. E quindi sì, in quei casi, la stessa cosa che direi nei casi in cui la tua sicurezza non è così critica, devi fare qualcosa in cui spesso devi condividere questa chiave con altre persone. Un buon esempio sarebbe la password del tuo Wi-Fi, giusto? Quindi in quei casi, quello che farei è usare una semplice password numerica o alfabetica. Tutta di una sola classe di caratteri e renderla un po' più lunga. Quindi non mi importa se qualcuno viola il mio Netflix e nota che sto guardando La regina degli scacchi. Certo che sto guardando La regina degli scacchi. Tutti

stanno guardando La regina degli scacchi. È la settimana de La regina degli scacchi. Non mi importa molto, anche se ci sono alcune considerazioni sulla sicurezza, come il fatto di poter capire dove mi trovo quando lo guardo. Quindi ho comunque bisogno di una password. Ma non deve essere così lunga perché è improbabile che qualcuno cerchi di decifrarla. Il vero problema è: mi sono ricordato di ripristinare la TV Roku quando ho lasciato l'Airbnb? Aha. Questa è una buona domanda. Quindi cosa faccio? Di solito scelgo una password numerica o una password alfabetica o minuscola e la raggruppo in gruppi. Quindi un classico che farei è 12 numeri separati da segni meno o trattini. Quindi questo significa che farò tre gruppi di quattro o quattro gruppi di tre cifre. Quindi la mia password sarà qualcosa come nove tre sette trattino tre uno due trattino tre

Q&A: password per telecomandi TV e dispositivi a bassa sicurezza (1:52:10)

tre uno trattino quattro uno cinque. A questo punto sto solo scegliendo numeri a caso. Non molto casuali, a dire il vero. Userei un generatore di numeri casuali nel mio gestore di password. Gli direi di darmi solo cifre e di farle lunghe 12 caratteri. E poi lo scriverei con dei trattini in mezzo, raggruppato in comodi gruppi di quattro, perché per me è più facile leggerlo da uno schermo e digitarlo su una tastiera. E di solito i numeri e il trattino si trovano sulla stessa tastiera e sono a una distanza molto breve, quindi posso farlo rapidamente o, ancora meglio, molti telecomandi consentono di utilizzare la parte numerica della tastiera, che serviva per... Ai vecchi tempi, avevamo i canali sui nostri televisori e quei canali venivano selezionati dal numero del canale. Lo so, è una tecnologia sbalorditiva.

Quindi molti telecomandi hanno un tastierino numerico. Questo rende ancora una volta molto più semplice digitare una passphrase. Grazie, Jeff. È stata un'ottima domanda. E una domanda molto pratica sul bilanciamento della sicurezza. Vuoi davvero, davvero passare attraverso tutti questi problemi per proteggere un account che non è così sicuro e in cui il rischio maggiore è dimenticarsi di cancellare o reimpostare quella password quando lasci l'Airbnb, lasciandola a disposizione di altre persone, al che la situazione potrebbe farsi un po' complicata. Una domanda simile da Jeff. Ops. Oh no, non è Jeff. Scusate, un secondo. Ecco fatto. Ha funzionato? Un po' di ritardo nelle mie app oggi. Quanto è sicuro usare solo il PIN a quattro cifre, come quello usato su tutte le carte bancarie, ad esempio, chiede Mike. Mike, dipende,

dipende da dove puoi digitare quel PIN. Quindi il motivo per cui un PIN a quattro cifre è sicuro sulle carte bancarie, è perché puoi digitarlo solo in un dispositivo di sicurezza, come un tastierino per PIN o un bancomat. Questi dispositivi sono progettati per impedirti di provare più di un certo numero di volte. E se sono dispositivi supervisionati, il che significa che sei al distributore di benzina, sei alla cassa di un supermercato, o ovunque ci sia una persona in piedi lì e tu dovessi digitare più di qualche volta. Possono vederti farlo e chiameranno la sicurezza, se provi a digitare 4.000 combinazioni diverse. E quando si tratta di un dispositivo non supervisionato in cui potresti semplicemente sederti lì e provare per ore e ore tutte le combinazioni possibili, in realtà si bloccherà e mangerà la tua carta, come sai, con i bancomat. Quindi

se lo digito in modo errato quattro volte, o sei volte, o tre volte, a seconda della politica della banca, farà "gulp" e inghiottirà la mia carta, non dandomi un'altra possibilità di provare. Quindi non è solo il PIN, è il contesto di come viene utilizzato quel PIN. Dove viene inserito, quante volte puoi provare e cosa succede se fallisci questi meccanismi di sicurezza a strati. Quindi sì, un PIN a quattro cifre è abbastanza sicuro nel contesto di dispositivi ad accesso controllato come bancomat e tastierini per PIN, dove ci sono livelli aggiuntivi di sicurezza come mangiare la carta se lo digiti in modo errato, o non permetterti di provare troppe volte. Penso che vada bene. Abbiamo coperto molti argomenti. Grazie mille per tutte queste fantastiche domande. Grazie per aver lasciato commenti davvero buoni. Ditemi cosa vi è piaciuto di

questa sessione in particolare. È stata un po' diversa dalle altre che abbiamo fatto. Ditemi cos'altro vi piacerebbe imparare per aiutarvi in questo viaggio di Bitcoin e blockchain aperte. E non dimenticate, abbiamo una serie di queste sessioni in arrivo. Lasciate che vi mostri i nostri prossimi eventi in programma: Conversazioni Imbarazzanti delle Feste, Conversazioni Imbarazzanti delle Feste. Questo è il prossimo in arrivo. Vi fornirò le risposte giuste e anche storie esilaranti di altre persone che stanno attualmente condividendo nei commenti su Patreon e altre piattaforme le loro conversazioni imbarazzanti in famiglia durante le feste. Principalmente su Bitcoin e blockchain aperte, a volte su argomenti che le rendono molto più imbarazzanti e che non tratteremo nella diretta. Poi abbiamo il nostro Q&A a tema libero di dicembre, dove potete fare qualsiasi domanda e io potrei scegliere di rispondere. E

Chiusura (1:57:25)

infine abbiamo il nostro Evento Extravaganza 2021. Quindi, per scoprire quando si terranno questi eventi e per saperne di più, iscrivetevi al mio canale. Attivate le notifiche cliccando sull'icona della campanella, in questo modo sarete i primi a scoprire questi nuovi eventi. Grazie per esservi uniti a me oggi, abbiamo avuto più di 300 persone sul canale nella diretta streaming di oggi che si sono unite a noi per questa presentazione di quasi due ore, ma avevamo molto di cui parlare. Ora, mentre lo facevo, probabilmente avrete notato che ho una pila di libri dai colori fantastici in diverse tinte. Ebbene, avreste bisogno della versione cartacea di questi per godervi i colori, ma potete effettivamente leggerne i contenuti come ebook. E potete ottenere quell'ebook nel mio negozio antonov.com/shop. Potete anche prendere delle tazze come questa. E

a proposito, queste sono tazze davvero fantastiche. Sono grandi, sono pesanti. Trattengono il calore. Sono molto difficili da rompere. Lo so, ci ho provato. Le ho fatte cadere diverse volte e contengono un sacco di caffè, di cui tutti avremo bisogno per superare quelle imbarazzanti conversazioni durante le feste. Quindi, fino a lunedì, per i prossimi due giorni, abbiamo i nostri saldi per le feste, che vi offrono uno sconto del 20% su tutto. Una delle cose che potete anche acquistare è il workshop scegli la tua criptovaluta. E lo sconto del 20% si applica anche a quello. La promozione holiday 2020 è disponibile nel negozio, andate sulla pagina principale del negozio per trovare il coupon antonov.com/shop. Non dimenticate di lasciare dei commenti qui sotto per questo video. Grazie mille per la visione. Vi auguro un fine settimana meraviglioso. Ciao a tutti.

Questa pagina è stata utile?