<?php
include_once $_SERVER['DOCUMENT_ROOT'] . '/include/shared-manual.inc';
$TOC = array();
$TOC_DEPRECATED = array();
$PARENTS = array();
include_once dirname(__FILE__) ."/toc/faq.inc";
$setup = array (
  'home' => 
  array (
    0 => 'index.php',
    1 => 'PHP Manual',
  ),
  'head' => 
  array (
    0 => 'UTF-8',
    1 => 'it',
  ),
  'this' => 
  array (
    0 => 'faq.passwords.php',
    1 => 'Hashing delle Password',
    2 => 'Hashing delle password in modo sicuro',
  ),
  'up' => 
  array (
    0 => 'faq.php',
    1 => 'FAQ',
  ),
  'prev' => 
  array (
    0 => 'faq.using.php',
    1 => 'Usare PHP',
  ),
  'next' => 
  array (
    0 => 'faq.html.php',
    1 => 'PHP e HTML',
  ),
  'alternatives' => 
  array (
  ),
  'source' => 
  array (
    'lang' => 'it',
    'path' => 'faq/passwords.xml',
  ),
  'history' => 
  array (
  ),
);
$setup["toc"] = $TOC;
$setup["toc_deprecated"] = $TOC_DEPRECATED;
$setup["parents"] = $PARENTS;
manual_setup($setup);

contributors($setup);

?>
<div id="faq.passwords" class="chapter">
  <h1 class="title">Hashing delle password in modo sicuro</h1>

  

  <p class="simpara">
   Questa sezione spiega le ragioni per cui usare le funzioni di hashing
   per proteggere le password, e come farlo in modo efficace.
  </p>

  <div class="qandaset"><ol class="qandaset_questions"><li><a href="#faq.passwords.hashing">
     
      Perch&eacute; dovrei applicare l&#039;hash alle password fornite dagli utenti?
     
    </a></li><li><a href="#faq.passwords.fasthash">
     
      Perch&eacute; le funzioni di hashing comuni come md5 e
      sha1 non sono adatte per le password?
     
    </a></li><li><a href="#faq.passwords.bestpractice">
     
      Come dovrebbero essere hashate le password, se le funzioni di hash comuni non sono
      adatte?
     
    </a></li><li><a href="#faq.passwords.salt">
     
      Cos&#039;&egrave; un salt?
     
    </a></li><li><a href="#faq.password.storing-salts">
     
      Come vengono memorizzati i salt?
     
    </a></li></ol></div>
   <dl class="qandaentry" id="faq.passwords.hashing">
    <dt><strong>
     <p class="simpara">
      Perché dovrei applicare l&#039;hash alle password fornite dagli utenti?
     </p>
    </strong></dt>
    <dd class="answer">
     <p class="simpara">
      L&#039;hashing delle password è una delle considerazioni di sicurezza più basilari che
      devono essere fatte quando si progetta qualsiasi applicazione o servizio che accetta password
      dagli utenti. Senza hashing, qualsiasi password memorizzata
      può essere rubata se l&#039;archivio dati viene compromesso, e
      poi usata immediatamente per compromettere non solo l&#039;applicazione o il servizio, ma anche
      gli account degli utenti su altri servizi, se non usano
      password uniche.
     </p>
     <p class="simpara">
      Applicando un algoritmo di hashing alle password degli utenti prima di memorizzarle,
      diventa implausibile per qualsiasi attaccante
      determinare la password originale, pur essendo ancora in grado di confrontare
      l&#039;hash risultante con la password originale in futuro.
     </p>
     <p class="simpara">
      È importante notare, tuttavia, che l&#039;hashing delle password le protegge solo
      dall&#039;essere compromesse nell&#039;archivio dati, ma non le protegge necessariamente
      dall&#039;essere intercettate da codice malevolo iniettato nell&#039;applicazione
      o nel servizio stesso.
     </p>
    </dd>
   </dl>
   <dl class="qandaentry" id="faq.passwords.fasthash">
    <dt><strong>
     <p class="simpara">
      Perché le funzioni di hashing comuni come <span class="function"><a href="function.md5.php" class="function">md5()</a></span> e
      <span class="function"><a href="function.sha1.php" class="function">sha1()</a></span> non sono adatte per le password?
     </p>
    </strong></dt>
    <dd class="answer">
     <p class="simpara">
      Gli algoritmi di hashing come MD5, SHA1 e SHA256 sono progettati per essere
      molto veloci ed efficienti. Con le tecniche moderne e l&#039;equipaggiamento informatico,
      è diventato banale fare <q class="quote">brute force</q> sull&#039;output di questi algoritmi,
      per determinare l&#039;input originale.
     </p>
     <p class="simpara">
      A causa della rapidità con cui un computer moderno può <q class="quote">invertire</q> questi algoritmi
      di hashing, molti professionisti della sicurezza sconsigliano fortemente
      il loro uso per l&#039;hashing delle password.
     </p>
    </dd>
   </dl>
   <dl class="qandaentry" id="faq.passwords.bestpractice">
    <dt><strong>
     <p class="simpara">
      Come dovrebbero essere hashate le password, se le funzioni di hash comuni non sono
      adatte?
     </p>
    </strong></dt>
    <dd class="answer">
     <p class="simpara">
      Quando si hashano le password, le due considerazioni più importanti sono il
      costo computazionale e il salt. Più è computazionalmente costoso
      l&#039;algoritmo di hashing, più tempo ci vorrà per fare brute force sul suo
      output.
     </p>
     <p class="simpara">
      PHP fornisce
      <a href="book.password.php" class="link">un&#039;API nativa per l&#039;hashing delle password</a> che
      gestisce in modo sicuro sia l&#039;<a href="function.password-hash.php" class="link">hashing</a>
      che la <a href="function.password-verify.php" class="link">verifica delle password</a>
      in modo sicuro.
     </p>
     <p class="simpara">
      L&#039;algoritmo suggerito da usare per l&#039;hashing delle password è Blowfish, che
      è anche il default usato dall&#039;API di hashing delle password, poiché è
      significativamente più costoso computazionalmente rispetto a MD5 o SHA1, pur
      rimanendo scalabile.
     </p>
     <p class="simpara">
      La funzione <span class="function"><a href="function.crypt.php" class="function">crypt()</a></span> è anche disponibile per l&#039;hashing
      delle password, ma è raccomandata solo per l&#039;interoperabilità con altri
      sistemi.
      Invece, è fortemente incoraggiato l&#039;uso dell&#039;
      <a href="book.password.php" class="link">API nativa per l&#039;hashing delle password</a>
      quando possibile.
     </p>
    </dd>
   </dl>
   <dl class="qandaentry" id="faq.passwords.salt">
    <dt><strong>
     <p class="simpara">
      Cos&#039;è un salt?
     </p>
    </strong></dt>
    <dd class="answer">
     <p class="simpara">
      Un salt crittografico è un dato che viene applicato durante il processo di hashing
      per eliminare la possibilità che l&#039;output venga cercato
      in una lista di coppie pre-calcolate di hash e relativi input, nota come
      rainbow table.
     </p>
     <p class="simpara">
      In termini più semplici, un salt è un po&#039; di dati aggiuntivi che rende
      gli hash significativamente più difficili da craccare. Ci sono diversi
      servizi online che forniscono liste estese di hash pre-calcolati, così
      come l&#039;input originale per quegli hash. L&#039;uso di un salt rende
      implausibile o impossibile trovare l&#039;hash risultante in una di queste
      liste.
     </p>
     <p class="simpara">
      <span class="function"><a href="function.password-hash.php" class="function">password_hash()</a></span> creerà un salt casuale se non ne viene
      fornito uno, e questo è generalmente l&#039;approccio più semplice e
      sicuro.
     </p>
    </dd>
   </dl>
   <dl class="qandaentry" id="faq.password.storing-salts">
    <dt><strong>
     <p class="simpara">
      Come vengono memorizzati i salt?
     </p>
    </strong></dt>
    <dd class="answer">
     <p class="simpara">
      Quando si usa <span class="function"><a href="function.password-hash.php" class="function">password_hash()</a></span> o
      <span class="function"><a href="function.crypt.php" class="function">crypt()</a></span>, il valore restituito include il salt come parte
      dell&#039;hash generato. Questo valore dovrebbe essere memorizzato così com&#039;è nel
      database, poiché include informazioni sulla funzione hash che è stata
      usata e può quindi essere passato direttamente a
      <span class="function"><a href="function.password-verify.php" class="function">password_verify()</a></span> quando si verificano le password.
     </p>
     <div class="warning"><strong class="warning">Avviso</strong>
      <p class="simpara">
       <span class="function"><a href="function.password-verify.php" class="function">password_verify()</a></span> dovrebbe sempre essere usato invece
       di ri-hashare e confrontare il risultato con un hash memorizzato per
       evitare attacchi di timing.
      </p>
     </div>
     <p class="simpara">
      Il seguente diagramma mostra il formato di un valore restituito da
      <span class="function"><a href="function.crypt.php" class="function">crypt()</a></span> o <span class="function"><a href="function.password-hash.php" class="function">password_hash()</a></span>. Come si può
      vedere, sono auto-contenuti, con tutte le informazioni sull&#039;algoritmo
      e sul salt necessarie per la futura verifica della password.
     </p>
     <p class="para">
      <div class="mediaobject">
       
       <div class="imageobject">
        <img src="images/2a34c7f2e658f6ae74f3869f2aa5886f-crypt-text-rendered.svg" alt="
        I componenti del valore restituito da password_hash e crypt: in
        ordine, l'algoritmo scelto, le opzioni dell'algoritmo, il salt usato,
        e la password hashata.
       " width="690" height="192" />
       </div>
      </div>
     </p>
    </dd>
   </dl>
  

 </div>
<?php manual_footer($setup); ?>