{"id":27975,"date":"2019-07-24T14:37:45","date_gmt":"2019-07-24T12:37:45","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=27975"},"modified":"2019-07-24T14:39:43","modified_gmt":"2019-07-24T12:39:43","slug":"le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/","title":{"rendered":"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0."},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8221;27981&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]<\/p>\n<h2>Valutiamoli e riveliamo la loro vulnerabilit\u00e0<\/h2>\n<p>L&#8217;autenticazione \u00e8 il processo di verifica dell&#8217;identit\u00e0 di un utente che si connette al sistema. L&#8217;efficacia di questo processo \u00e8 determinata dai protocolli e dai meccanismi di autenticazione utilizzati. In questo articolo esamineremo e valuteremo alcuni dei tipi di autenticazione per vedere quali di questi sono veramente sicuri.<!--more--><\/p>\n<p><b>Basic HTTP<\/b><\/p>\n<p>La prima versione di SIP utilizzava l&#8217;autenticazione HTTP di base (Basic HTTP). Questo sistema \u00e8 abbastanza facile da \u201cbucare\u201d usando attacchi man-in-the-middle. Questo tipo di autenticazione si \u00e8 svalutata da un po &#8216;di tempo.<\/p>\n<p>Nell&#8217;autenticazione HTTP, un utente malintenzionato pu\u00f2 semplicemente catturare un pacchetto codificato Base64 contenente la password, che viene quindi utilizzato per decodificare ed eseguire attacchi.<\/p>\n<p><b>\u2192 Non sicuro!<\/b><\/p>\n<p><b>Digest Authentication<\/b><\/p>\n<p>La Digest Authentication, utilizzata sia da SIP che da HTTP, introduce la possibilit\u00e0 di salvare solo una versione crittografata della password sul server. Ci\u00f2 impedisce al client di inviare la password in un formato facilmente decodificabile e consente al server di salvare un hash della password (che non pu\u00f2 essere facilmente decodificata).<\/p>\n<p>Esaminiamo in dettaglio i messaggi scambiati tra client e server:<\/p>\n<p>Il server richiede l&#8217;autenticazione:[\/vc_column_text][vc_message]WWW-Authenticate: Digest realm=&#8221;testrealm@host.com&#8221;,<br \/>\n<span class=\"text-code\">qop=&#8221;auth,auth-int&#8221;,<br \/>\n<span class=\"text-code\">nonce=&#8221;dcd98b7102dd2f0e8b11d0f600bfb0c093&#8243;,<br \/>\n<span class=\"text-code\">opaque=&#8221;5ccc069c403ebaf9f0171e9517f40e41&#8243;<\/span><\/span><\/span><\/p>\n<p>[\/vc_message][vc_column_text]Il client aggiunge le informazioni di autentificazione:[\/vc_column_text][vc_message]<br \/>\nAuthorization: Digest username=&#8221;Mufasa&#8221;,<br \/>\n<span class=\"text-code\">realm=&#8221;testrealm@host.com&#8221;,<\/span><br \/>\n<span class=\"text-code\">nonce=&#8221;dcd98b7102dd2f0e8b11d0f600bfb0c093&#8243;,<\/span><br \/>\n<span class=\"text-code\">uri=&#8221;\/dir\/index.html&#8221;,<\/span><br \/>\n<span class=\"text-code\">qop=auth,<\/span><br \/>\n<span class=\"text-code\">nc=00000001,<\/span><br \/>\n<span class=\"text-code\">cnonce=&#8221;0a4f113b&#8221;,<\/span><br \/>\n<span class=\"text-code\">response=&#8221;6629fae49393a05397450978507c4ef1&#8243;,<\/span><br \/>\n<span class=\"text-code\">opaque=&#8221;5ccc069c403ebaf9f0171e9517f40e41&#8243;<\/span>[\/vc_message][vc_column_text]Il valore di &#8220;risposta&#8221; viene calcolato nei tre passaggi seguenti (se i valori sono combinati, sono delimitati dai due punti):<\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li>Viene calcolato l&#8217;hash MD5 del nome utente, del dominio di autenticazione e della password combinati. Il risultato \u00e8 indicato come HA1.<\/li>\n<li>Viene calcolato l&#8217;hash MD5 del metodo combinato e dell&#8217;URI del digest (ad esempio, &#8220;GET&#8221; e &#8220;\/dir\/index.html&#8221;). Il risultato \u00e8 indicato come HA2.<\/li>\n<li>L&#8217;hash MD5 del risultato HA1 combinato, il server nonce (nonce), il contatore delle richieste (nc), il client nonce (cnonce), il codice di protezione della qualit\u00e0 (qop) e il risultato HA2 sono calcolati. Il risultato \u00e8 il valore di &#8220;risposta&#8221; fornito dal cliente.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>[\/vc_column_text][vc_message]<strong>HA1<\/strong><br \/>\n= MD5( &#8220;Mufasa:testrealm@host.com:Circle Of Life&#8221; )<br \/>\n= 939e7578ed9e3c518a452acee763bce9<\/p>\n<p><strong>HA2<\/strong><br \/>\n= MD5( &#8220;GET:\/dir\/index.html&#8221; )<br \/>\n= 39aff3a2bab6126f332b942af96d3366<\/p>\n<p><strong>Response<\/strong><br \/>\n= MD5( &#8220;939e7578ed9e3c518a452acee763bce9:\\<br \/>\ndcd98b7102dd2f0e8b11d0f600bfb0c093:\\<br \/>\n00000001:0a4f113b:auth:\\<br \/>\n39aff3a2bab6126f332b942af96d3366&#8221; )<br \/>\n= 6629fae49393a05397450978507c4ef1[\/vc_message][vc_column_text]Ecco quali sono i vantaggi di questo metodo:<\/p>\n<ul>\n<li>La password non viene utilizzata direttamente nel digest, ma piuttosto HA1 = MD5 (username: realm: password). Ci\u00f2 consente ad alcune implementazioni di memorizzare HA1 anzich\u00e9 la password in chiaro.<\/li>\n<li>Il client nonce consente al client di impedire attacchi con testo in chiaro scelto che potrebbero altrimenti minacciare gli schemi di Digest authentication.<\/li>\n<li>\u00c8 possibile che il server nonce contenga timestamp: significa che il server pu\u00f2 ispezionare gli attributi nonce inviati dai client per impedire attacchi di tipo replay.<\/li>\n<li>Il server \u00e8 inoltre autorizzato a mantenere un elenco di valori di nonce del server emessi di recente o utilizzati per impedire il riutilizzo.<\/li>\n<\/ul>\n<p><strong>\u2192 Il Digest \u00e8 un miglioramento, ma presenta ancora notevoli inconvenienti.<\/strong><\/p>\n<p>Il principale dei quali soffre \u00e8 l&#8217;attacco man-in-the-middle. Per rendere Digest sicuro, la connessione tra client e server deve essere crittografata e la chiave di crittografia del server precaricata oppure deve essere utilizzata una Certificate Authority per consentire al client di verificare la chiave pubblica del server.<br \/>\n<strong>SCRAM<\/strong><br \/>\n<strong>XMPP<\/strong> supporta il testo in chiaro, gli scambi di password Digest e anche <strong>SCRAM<\/strong> (Salted Challenge Response Authentication Mechanism). SCRAM introduce vantaggi rispetto a Digest, poich\u00e9 consente al server di <strong>memorizzare gli hash delle password in un formato irreversibile.<\/strong> Questa funzione protegge dagli attacchi offline sulla password e sul database utente. Il client pu\u00f2 anche salvare una versione della password di un hash, rendendo pi\u00f9 difficile agli autori di attacchi (che potrebbero avere accesso al PC in cui \u00e8 memorizzata la password) comprendere la password in formato testo in chiaro.<\/p>\n<p>Inoltre, <strong>SCRAM<\/strong> protegge dagli attacchi man-in-the-middle quando vengono utilizzati i certificati. Ci\u00f2 viene fatto consentendo al server di dimostrare al client che, non solo il certificato \u00e8 firmato da una CA (Certification Authority), ma che conosce anche la password. Questa funzione \u00e8 chiamata <strong>channel binding<\/strong>, poich\u00e9 il canale di crittografia inferiore \u00e8 <strong>&#8220;vincolato&#8221; al canale dell&#8217;applicazione pi\u00f9 alto<\/strong>. Aggiunge inoltre ulteriore sicurezza su TLS, che manca di autenticazione in testo in chiaro e digest.<\/p>\n<p>Nella crittografia, SCRAM (Salted Challenge Response Mechanism Mechanism) \u00e8 una famiglia di moderni meccanismi di autenticazione challenge-response, basati su password che forniscono l&#8217;autenticazione dell&#8217;utente a un server. Come definito per Simple Authentication and Security Layer (SASL), pu\u00f2 essere utilizzato per accessi basati su password a servizi come SMTP e IMAP (e-mail) o XMPP (chat). Per XMPP, il supporto SCRAM \u00e8 obbligatorio.<\/p>\n<p><strong>I punti di forza con SCRAM:<\/strong><\/p>\n<ul>\n<li>Memorizzazione sicura delle password: se implementato correttamente, il server pu\u00f2 memorizzare le password in un formato salato hash e iterato, rendendo pi\u00f9 difficili gli attacchi offline e riducendo l&#8217;impatto delle violazioni del database.<\/li>\n<li>Semplicit\u00e0: l&#8217;implementazione di SCRAM \u00e8 pi\u00f9 semplice di DIGEST-MD5.<\/li>\n<li>Interoperabilit\u00e0 internazionale: la RFC richiede UTF-8 per essere utilizzato per nomi utente e password, diversamente da CRAM-MD5.<\/li>\n<li>Poich\u00e9 solo la versione salata e hash di una password viene utilizzata nell&#8217;intero processo di accesso e il sale sul server non cambia, una password memorizzata dal client pu\u00f2 utilizzare le versioni con hash e non esporre la password di testo in chiaro agli autori di attacchi. Tali versioni hash sono associate a un server, il che lo rende ideale per il riutilizzo della password.<\/li>\n<\/ul>\n<p><strong>Conclusioni<\/strong><br \/>\nHTTP, XMPP e SIP che utilizzano l&#8217;autenticazione Digest offrono protezione di base e sono solo suscettibili a:<\/p>\n<ul>\n<li>Attacchi offline: significa che un utente malintenzionato ottiene un backup o una copia del database che memorizza gli accessi e le password.<\/li>\n<li>Attacchi man-in-the-middle: limitati a una sessione, poich\u00e9 l&#8217;utilizzo di digest protegge dal riutilizzo di hash.<\/li>\n<\/ul>\n<p>Gli attacchi offline vengono mitigati utilizzando potenti funzioni di hash come quelle della famiglia SHA2.<\/p>\n<p>Per rendere sicura la comunicazione, non solo durante l&#8217;autenticazione ma anche per proteggere i dati scambiati, \u00e8 necessario utilizzare un protocollo di segnalazione protetto (TLS). Sfortunatamente, molti sistemi UC disponibili non applicano questa funzionalit\u00e0 per impostazione predefinita.<\/p>\n<p>XMPP offre un meccanismo di autenticazione migliorato tramite SCRAM. Questo offre una protezione notevolmente migliorata da attacchi offline, attacchi man-in-the-middle e forging del certificato TLS. SCRAM si basa su un livello di trasporto sicuro.<\/p>\n<p>Ci sono proposte (RFC 7804) per supportare anche SCRAM su HTTP. Nel frattempo, lo stesso miglioramento introdotto da SCRAM pu\u00f2 essere implementato separatamente dagli sviluppatori web che implementano la piattaforma UC.<\/p>\n<p>Vuoi saperne di pi\u00f9? Sottoscrivi l\u2019abbonamento gratuito al Wildix Magazine per riceverlo ogni tre mesi direttamente sulla tua scrivania <a title=\"Wildix magazine\" href=\"https:\/\/www.wildix.com\/it\/wildix-magazine\/\">Wildix magazine<\/a>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8221;27981&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text] Valutiamoli e riveliamo la loro vulnerabilit\u00e0 L&#8217;autenticazione \u00e8 il processo di verifica dell&#8217;identit\u00e0 di un utente che si connette al sistema. L&#8217;efficacia di questo processo \u00e8 determinata dai protocolli e dai meccanismi di autenticazione utilizzati. In questo articolo esamineremo e valuteremo alcuni dei tipi di autenticazione per vedere quali di questi &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0.&#8221;<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":27981,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-27975","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technical-posts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0.<\/title>\n<meta name=\"description\" content=\"Valutiamoli e riveliamo la loro vulnerabilita\u0300\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0.\" \/>\n<meta property=\"og:description\" content=\"Valutiamoli e riveliamo la loro vulnerabilita\u0300\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/dimitri.osler\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-24T12:37:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-07-24T12:39:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg\" \/>\n<meta name=\"author\" content=\"Dimitri Osler\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dimitri Osler\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/\"},\"author\":{\"name\":\"Dimitri Osler\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61\"},\"headline\":\"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0.\",\"datePublished\":\"2019-07-24T12:37:45+00:00\",\"dateModified\":\"2019-07-24T12:39:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/\"},\"wordCount\":1215,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg\",\"articleSection\":[\"Technical Posts\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/\",\"url\":\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/\",\"name\":\"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0.\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg\",\"datePublished\":\"2019-07-24T12:37:45+00:00\",\"dateModified\":\"2019-07-24T12:39:43+00:00\",\"description\":\"Valutiamoli e riveliamo la loro vulnerabilita\u0300\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg\",\"width\":1000,\"height\":664,\"caption\":\"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Technical Posts\",\"item\":\"https:\/\/blog.wildix.com\/it\/category\/technical-posts\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61\",\"name\":\"Dimitri Osler\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g\",\"caption\":\"Dimitri Osler\"},\"description\":\"CTO Wildix\",\"sameAs\":[\"https:\/\/www.wildix.com\",\"https:\/\/www.facebook.com\/dimitri.osler\"],\"url\":\"https:\/\/blog.wildix.com\/it\/author\/dimitri-osler\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0.","description":"Valutiamoli e riveliamo la loro vulnerabilita\u0300","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0.","og_description":"Valutiamoli e riveliamo la loro vulnerabilita\u0300","og_url":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_author":"https:\/\/www.facebook.com\/dimitri.osler","article_published_time":"2019-07-24T12:37:45+00:00","article_modified_time":"2019-07-24T12:39:43+00:00","og_image":[{"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg","type":"","width":"","height":""}],"author":"Dimitri Osler","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"Dimitri Osler","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/"},"author":{"name":"Dimitri Osler","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61"},"headline":"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0.","datePublished":"2019-07-24T12:37:45+00:00","dateModified":"2019-07-24T12:39:43+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/"},"wordCount":1215,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg","articleSection":["Technical Posts"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/","url":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/","name":"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0.","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg","datePublished":"2019-07-24T12:37:45+00:00","dateModified":"2019-07-24T12:39:43+00:00","description":"Valutiamoli e riveliamo la loro vulnerabilita\u0300","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg","width":1000,"height":664,"caption":"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0."},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri-non-sempre-in-realta\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Technical Posts","item":"https:\/\/blog.wildix.com\/it\/category\/technical-posts\/"},{"@type":"ListItem","position":3,"name":"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0."}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61","name":"Dimitri Osler","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g","caption":"Dimitri Osler"},"description":"CTO Wildix","sameAs":["https:\/\/www.wildix.com","https:\/\/www.facebook.com\/dimitri.osler"],"url":"https:\/\/blog.wildix.com\/it\/author\/dimitri-osler\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/27975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=27975"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/27975\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/27981"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=27975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=27975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=27975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}