Flat mobile, il risorgimento italiano

Gli operatori, compresi i virtuali, propongono sempre più formule "tutto compreso". Con prezzi in discesa. Qual è la formula più conveniente sul mercato oggi?

Roma – La strada l’ ha aperta Free in Francia, proponendo per prima una “flat” per cellulari: 20 euro al mese per chiamate e SMS illimitati. Era solo questione di tempo prima che l’idea valicasse le Alpi, per invadere uno dei mercati più competitivi e affollati del Vecchio Continente: gli spot televisivi e i cartelloni in giro per le strade italiane da qualche settimana propagandano offerte “senza limiti”, ma in alcuni casi non è proprio tutto oro quello che luccica.

Partiamo dagli operatori “principali”: Tim, Vodafone, Wind e Tre hanno da sempre approcci differenti all’offerta commerciale ai clienti consumer, ma in almeno un paio di casi nel listino compaiono delle tariffe “unlimited”. Tim , primo operatore italiano, offre la formula Tutto Compreso Unlimited a 59 euro al mese : in questa cifra sono comprese chiamate e SMS, 2GB di traffico Internet (poi velocità ridotta a 32Kbps) e pure 500 minuti di chiamate in roaming in Europa (250 in entrate e 250 in uscita), e ancora 500 SMS e 250MB di Internet fruiti oltre i confini nazionali. Naturalmente, trattandosi di un abbonamento, ci sono da pagare anche 5,16 euro al mese di tassa governativa (12,91 se si sottoscrive il piano con una partita IVA). Nell’offerta è compreso anche uno smartphone (a scelta tra modelli quali HTC 8S, Sony Xperia U, LG Optimus L9 e altri) e vari contenuti del pacchetto CuboVision, CuboMusica e CuboLibri.

Per Vodafone bisogna prendere in esame due piani: il primo, Vodafone Unlimited , è una ricaricabile con opzione da 11,9 euro al mese che comprende SMS illimitati, chiamate illimitate verso un singolo numero Vodafone prescelto, 1GB di Internet compreso (oltre, analogamente al caso Tim, si scende a 32Kbps). In più, abbinato a questo piano viene attivata anche l’opzione Open 200 Voce che permette di usufruire di 200 minuti di chiamate verso tutti gli operatori a 1 euro al giorno (prelevato dal credito solo nei giorni in cui si effettuano chiamate): l’opzione in questione è comunque disattivabile. Nonostante il nome, dunque, non è una flat completa. Passando agli abbonamenti, la formula Relax parte da 39 euro al mese per la versione Semplice (chiamate e SMS illimitati, 1GB di Internet, smartphone a parte), passa a 49 per quella classica (2GB di Internet e smartphone a scelta tra HTC 8S, Samsung Galaxy SIII Mini, Nokia Lumia 720, Huawei P1 e LG Optimus L9), su fino a 79 euro di Relax Completo (5GB di Internet e vasta scelta di terminali tra cui Galaxy S4, Xperia Z, Galaxy Note II). Queste ultime due tariffe in abbonamento si possono avere anche in versione “SIM edition”, senza terminale, a 44 e 59 euro al mese: a tutti gli abbonamenti, quindi è esclusa solo l’Unlimited, va sommata la tassa governativa.

Wind ha due offerte che recano la parola “unlimited” nel nome. Per le ricaricabili c’è All Inclusive Wind Unlimited che a 12 euro al mese (in promozione per 5 anni, prezzo base 19 euro) offre chiamate ed SMS illimitati verso i numeri Wind e 1GB di Internet (con 2,5 euro in più si passa a 2GB al mese, oltre velocità limitata a 32Kbps). Come nel caso Vodafone ricaricabile, anche questa non è tecnicamente una flat. Passando agli abbonamenti, la formula All Inclusive Unlimited costa invece 29 euro al mese e offre chiamate e SMS davvero illimitati verso tutti gli operatori (in promozione per 5 anni, poi si passa a 60 euro al mese): in questo caso anche il traffico Internet è illimitato anche qui ci sono limitazioni fissate a 2GB per il traffico Internet, con limite a 32Kb alla banda una volta superatele (ma solo da smartphone: no tethering), e trattandosi di abbonamento si deve sommare a questi costi la tassa governativa.

Chiude il novero degli operatori principali, quelli licenziatari di concessione per le frequenze, Tre : il marchio Hutchison-Whampoa per l’Italia non ha offerte con la dicitura “senza limiti”, almeno per ora, e offre a 10 euro al mese la tariffa ricaricabile con opzione All-In Large con 400 minuti e SMS più 1GB di Internet, mentre l’abbonamento TOP che comprende 3.000 minuti di chiamate, 600 SMS e 20GB di Internet costa 30 euro al mese (in promozione per chi cambia operatore) senza smartphone; se invece si vuole un telefono compreso si devono sborsare sempre in promozione 45 o 49 euro al mese più la tassa governativa.

Capitolo a parte per gli operatori virtuali (MVNO), ovvero quelli che si appoggiano alle reti dei quattro principali per mettere in piedi la propria offerta. Sono almeno tre quelli che propongono una formula “senza limiti”, anche se con modalità differenti: tra gli MVNO di Vodafone figura PosteMobile , che propone l’abbonamento Zero Pensieri Infinito a 34 euro al mese (più tassa governativa) che comprende chiamate e SMS verso tutti e 1GB di Internet (oltre questa soglia si paga). Si appoggiano alla rete Tre, invece, Fastweb e Bip Mobile. Fastweb differenzia le sue alternative tra gli abbonamenti Freedom e Freedom con smartphone rispettivamente a 30 o 45 euro al mese (più tassa governativa) e con comprese tutte le chiamate e i messaggi, più 2GB di Internet a velocità piena (oltre si passa a 64Kbps).

Ultima di questa trattazione, Bip Mobile è anche il marchio che offre l’offerta più particolare: si tratta in effetti dell’unica ricaricabile davvero unlimited, quindi non prevede i costi della tassa governativa , e predilige un’offerta più essenziale rispetto ai pacchetti altrui. Bip Senza Limiti costa 15 euro al mese e comprende solo le chiamate illimitate verso tutti (in promozione fino a fine anno, poi passerebbe a 20 euro al mese): se si desidera aggiungere Internet si devono sommare 3 euro al mese per 2GB (500MB a settimana) per un totale di 18 euro. Bip non prevede al momento offerte per gli SMS (fatta eccezione per la tariffa 3×3 che prevede l’autoricarica per ogni messaggio in entrata), e non ci sono smartphone in bundle: per usufruire dell’offerta bisogna quindi procurarsi altrove un terminale 3G.

Allo stato dei fatti, dunque, la tariffa flat in assoluto più conveniente appare proprio quella di Bip. Segue Wind con All Inclusive Unlimited (grazie alla promozione da 29 euro al mese) con in più gli SMS ma anche la tassa governativa da pagare (quindi il totale sale a 34,16: circa il doppio di Bip): nell’epoca di Whatsapp e Facebook forse degli SMS si potrebbe anche fare a meno, ma oggettivamente quella Wind è la tariffa più completa in circolazione. Poi tocca a PosteMobile, Fastweb, poi Vodafone con la formula Relax e infine Tim, che risulta la più costosa del lotto ma che può vantare l’offerta più completa per i servizi accessori. In ogni caso, la tendenza verso l’abbattimento dei costi per il consumatore finale è evidente: basti pensare che solo un paio d’anni fa con 20 euro al mese si riusciva, nella migliore delle ipotesi, ad accaparrarsi 400 minuti di chiamate, 100 SMS e 2GB di Internet.

a cura di Luca Annunziata

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Funz scrive:
    La combinazione è....
    Uno (Uno!) (Uno!)Due! (Due!) (Due!)Tre! (Tre!) (Tre!)Quattro! (Quattro!) (Quattro!)Cinque! (Cinque!) (Cinque!)[...]Curioso, è la stessa combinazione della mia valigia! [yt]kxYAzNMZ2CU[/yt]-----------------------------------------------------------Modificato dall' autore il 03 giugno 2013 09.55-----------------------------------------------------------
  • cognome nome scrive:
    Re: Le mie idee su una pwd sicura
    Tu sei proprio da internare in manicomio.[img]http://static.blogo.it/cineblog/hanniballecter2.jpg[/img]
  • Skywalkersenior scrive:
    Si, va bene...
    ...ma sempre di attacco brute force si tratta, quindi più è lunga e complessa la password, più sarà difficile arrivare al giusto hash.Chiaro che se le password sono comuni (o basate sulla geometria della tastiera), con un attacco a dizionario le si trova facilmente.
  • Sandro kensan scrive:
    Le mie idee su una pwd sicura
    Ho scritto un testo su come dovrebbe essere una password sicura ispirato da questo articolo e dalla discussione su questo spazio commenti, per chi abbia voglia di approfondire e soprattutto di dirmi che scrivo caxxate mi farebbe piacere avere il vostro commento:http://www.kensan.it/articoli/Password_sicurezza.php
    • seti scrive:
      Re: Le mie idee su una pwd sicura
      Ottimo articolo. :)
      • Sandro kensan scrive:
        Re: Le mie idee su una pwd sicura
        - Scritto da: seti
        Ottimo articolo. :)mi aspetto critiche o suggerimenti di miglioramento: niente da osservare?
        • tucumcari scrive:
          Re: Le mie idee su una pwd sicura
          Assieme agli altri articoli di gnupg l'argomento è trattato bene.
          • Sandro kensan scrive:
            Re: Le mie idee su una pwd sicura
            - Scritto da: tucumcari
            Assieme agli altri articoli di gnupg l'argomento
            è trattato
            bene.Palladium è evidentemente trattato da cani, comunque le mie conoscenze in tema sono scarse, diciamo che da l'idea.
          • tucumcari scrive:
            Re: Le mie idee su una pwd sicura
            Ma infatti. Non devi mica scrivere un trattato di informatica no?
          • Asdrubale Alluminio scrive:
            Re: Le mie idee su una pwd sicura
            Risposta laconica. Si può essere altrettanto laconici, così:"Stamattina caffelatte con pane e volpe?"http://punto-informatico.it/b.aspx?i=3266964&m=3267234#p3267234
          • tucumcari scrive:
            Re: Le mie idee su una pwd sicura
            La finisci di molestarmi?
          • Asdrubale Alluminio scrive:
            Re: Le mie idee su una pwd sicura
            Querelami. Vuoi gli estremi del reato?
          • tucumcari scrive:
            Re: Le mie idee su una pwd sicura
            - Scritto da: Asdrubale Alluminio
            Querelami. Per il momento non ne vedo la necessità. E poi sono troppo misericordioso per darti dei dispiaceri...
          • Asdrubale Alluminio scrive:
            Re: Le mie idee su una pwd sicura
            Misericordioso tucumcari, questa poi...Va', tiriamoci su con una perla del passato:"E allora basta leggere..Quanto alle figure di palta hai vinto da un pezzo la coppa del mondo."Ecco servita la citazione: http://punto-informatico.it/b.aspx?i=3730310&m=3732602#p3732602
          • tucumcari scrive:
            Re: Le mie idee su una pwd sicura
            Misericordioso... ci avevi creduto? Per un attimo ci hai sperato dai, dillo...
          • Asdrubale Alluminio scrive:
            Re: Le mie idee su una pwd sicura
            E non fa nemmeno ridere. Almeno cambia!
          • tucumcari scrive:
            Re: Le mie idee su una pwd sicura
            In realtà sei tu che stai facendo ridere tutto il web. [img]http://www.cinefollia.it/public/zoom_58366403_mutley2.jpg[/img]
          • bubba scrive:
            Re: Le mie idee su una pwd sicura
            - Scritto da: tucumcari
            In realtà sei tu che stai facendo ridere tutto il
            web.
            sei incontinente, tucu. :)Il leguleio pazzo devi ignorarlo. come fosse uno spazio bianco tra le parole "che XXXXXXXX"...
          • tucumcari scrive:
            Re: Le mie idee su una pwd sicura
            Hai ragione.
          • Asdrubale Alluminio scrive:
            Re: Le mie idee su una pwd sicura
            http://www.youtube.com/watch?v=-tXSkJTxeXY
          • Sg@bbio scrive:
            Re: Le mie idee su una pwd sicura
            Infantilismo 2.0
          • Sandro kensan scrive:
            Re: Le mie idee su una pwd sicura
            - Scritto da: tucumcari
            Ma infatti. Non devi mica scrivere un trattato di
            informatica
            no?Si e no, di solito per scrivere un buon testo bisogna anche sapere scrivere un pezzo altamente tecnico cosa che non so fare perché non ho studiato nulla in merito. Poi a partire dalle proprie conoscenze si possono scrivere pezzi facili da capire e introduttivi, come quelli che vanno di moda sul web.Invece, con mio rammarico, da quel testo si vede solo la mia grande ignoranza in materia, quindi avrei potuto astenermi dal raccontare cose che forse non conosco neppure io.
        • Megadubbio scrive:
          Re: Le mie idee su una pwd sicura
          Ottimo articolo (e ottima discussione, in generale). Mi permetto di fare ununica aggiunta/appunto, premesso che sono _un assoluto profano_, e che quindi potrei dire delle bestialità.I ragionamenti che vengono proposti in tutti i commenti, infatti, mi PARE che non stiano tenendo conto di una cosa, ovvero della probabilità statistica.Si presuppone infatti che una password composta da 12 lettere/cifre valga 20 milioni di euro di elettricità (e che ci voglia di conseguenza anche un tempo piuttosto lungo per trovarla). Questo però mi pare presupponga anche che il computer preposto al crack trovi la password solo allultimo tentativo fatto.E se magari invece, per suprema botta di fortuna, il computer azzeccasse la password al primissimo tentativo? La probabilità è infima, ma non è zero. Non solo: se immaginiamo tutte le possibili pwd di 12 cifre stampate, che so, su dei bastoncini da ghiacciolo, e che tutte siano contenute in uno scatolone; non è che il pc, una volta appurato che la pwd che ha estratto è sbagliata, la rimetta nello scatolone: la mette da parte! Ergo, la probabilità che la prossima pwd sia quella giusta è aumentata di un tot e così via man mano che si va avanti (è la classica estrazione senza reimmissione). Quindi, secondo me non è detto che una pwd da 12 cifre valga davvero 20 milioni di euro e che ci voglia necessariamente X per crackarla: potrebbe volerci molto meno e, per avvicinarci a capire quanto meno ci debba volere, dovrebbero probabilmente essere introdotti nellequazione anche dei calcoli di media statistica. E probabilmente questi calcoli fornirebbero come risultato che una pwd, per valere 20 milioni di euro, magari dovrebbe essere composta, che so, da 30 cifre e non da 12 (sto sparando numeri a caso), perché dovrebbero essere fatte le medie dei tempi _effettivi_ di crackaggio della pwd in questione.Ripeto: sono un profano e non so se in realtà sto parlando del nulla; questo però è lunico appunto che mi sento di fare allarticolo (che comunque ribadisco essere interessantissimo).
          • FreeBSD scrive:
            Re: Le mie idee su una pwd sicura

            E se magari invece, per suprema botta di fortuna,
            il computer azzeccasse la password al primissimo
            tentativo? La probabilità è infima, ma non è
            zero. Si applica il teorema della media semplice.Se una chiave ha 256 bit (il sistema binario è in base 2) quindi significa che ci sono 2^256 combinazioni diverse.Per crackare una password devi quindi testare 2^256 combinazioni diverse... eppure potrebbe capitare che la prima combinazione sia proprio quella giusta.... oppure potrebbe capitare l'opposto: che l'ultima combinazione possibile sia quella giusta. (dal punto di vista "binario" si può dire che il caso migliore equivale a tutti i bit messi a 0, e il peggiore con i bit tutti a 1)Si applica quindi il teorema della media, perché non sai in anticipo in quale dei due casi la chiave ricadrà.Quindi, in media, ci saranno: 2^(256-1) oppure (2^256)/2 combinazioni da testare.Questo include tutti i casi possibili: che la chiave giusta sia nella prima combinazione o nell'ultima, che la chiave giusta sia nella prima-1 combinazione o nell'ultima-1, che la chiave giusta sia nella prima combinazione-2 o nell'ultima-2 ecc... Ogni metà bilancia il suo speculare, per questo si divide per due.Non so' quali siano i calcoli che portano a "20 milioni di euro di elettricità", ma assumendo questo, un attacco reale costerà: 10 milioni di euro di elettricità in media, e 20 milioni di euro nel caso peggiore (e 0 euro nel caso migliore -- possibile, ma di fatto sarà improbabile proprio come il caso peggiore)
          • Megadubbio scrive:
            Re: Le mie idee su una pwd sicura
            Esatto, hai centrato il punto! E' proprio questo l'appunto che mi sentivo di fare all'articolo di Kensan -linkato poco più sopra (e dove trovi anche i calcoli che portano a "20 milioni di euro di elettricità")-, e a tutta la discussione in generale. Ovvero, non capisco se in tutti i calcoli di durata per il break della password che appaiono nei vari post sia già ricompreso questo calcolo di media statistica oppure no.
          • Sandro kensan scrive:
            Re: Le mie idee su una pwd sicura
            - Scritto da: Megadubbio
            Esatto, hai centrato il punto! E' proprio questo
            l'appunto che mi sentivo di fare all'articolo di
            Kensan -linkato poco più sopra (e dove trovi
            anche i calcoli che portano a "20 milioni di euro
            di elettricità")-, e a tutta la discussione in
            generale. Ovvero, non capisco se in tutti i
            calcoli di durata per il break della password che
            appaiono nei vari post sia già ricompreso questo
            calcolo di media statistica oppure
            no.No non è compreso questo calcolo. Però non è importante. Se una password vale 20 milioni secondo il mio testo non bisogna solo considerare che in realtà ci vorranno metà tentativi in media di tutti quelli disponibili ma cnhe il fatto che l'ASIC che ho considerato consuma 6 w*s (j) per Ghash (mi pare di ricordare) ma quento non include il costo (anche energetico) per fabbricare l'ASIC che durerà un certo numero di hash (qualche sestilione di hash?). Poi per avere tempi ragionevoli bisogna avere batterie di ASIC con un certo costo infrastrutturale (UPS, Condizionatori, stabile, sicurezza, ecc).Poi gli asic diminuiranno di costo col tempo e aumenteranno di velocità. Insomma il fattore 1/2 è il minimo dei problemi se si vuole calcolare un costo esatto.
    • FreeBSD scrive:
      Re: Le mie idee su una pwd sicura
      Si, ma solo i polli usano gli hash così come lo descrivi te (ciò nonostante il 99.998% dei "webmaster" sono proprio esempi di pollastro).Ti suggerisco di dare un'occhiata a questi articoli introduttivi per un uso più sicuro delle funzioni di hashing crittografico:http://en.wikipedia.org/wiki/Key_stretchinghttp://en.wikipedia.org/wiki/PBKDF2http://en.wikipedia.org/wiki/Scrypt
      • Sandro kensan scrive:
        Re: Le mie idee su una pwd sicura
        - Scritto da: FreeBSD
        Si, ma solo i polli usano gli hash così come lo
        descrivi te (ciò nonostante il 99.998% dei
        "webmaster" sono proprio esempi di
        pollastro).
        Ti suggerisco di dare un'occhiata a questi
        articoli introduttivi per un uso più sicuro delle
        funzioni di hashing
        crittografico:
        http://en.wikipedia.org/wiki/Key_stretching
        http://en.wikipedia.org/wiki/PBKDF2
        http://en.wikipedia.org/wiki/ScryptIl salt lo conoscevo come tecnica, l'atra tecnica, quella di un algoritmo di hash che impieghi molto tempo ad essere eseguito lo immaginavo ma non ne avevo mai letto nulla. Interessante anche il metodo che allarga le risorse di memoria richieste dall'algoritmo.Ho letto qualche critica sul salt. Il salt deve essere conservato da qualche parte e non è detto che si riesca a non rivelarlo al cracker.
        • FreeBSD scrive:
          Re: Le mie idee su una pwd sicura
          Il salt è la cosa più banale che c'è, ma è utile, e anche se viene rivelato non è un problema. Il suo unico scopo è quello di evitare tabelle pre-compilate.Se hai un sito con la password degli utenti: H(password) e qualcuno ha una lista di Hash, può semplicemente vedere se qualche hash corrisponde nella lista. Se nella lista c'è un hash di una password di 20, 25 caratteri e l'hash corrispone a uno del tuo sito, allora trova la password subito nonostante la sua lunghezza. Se invece tu hai le password degli utenti: H(salt || password) dove i due || corrispondono al concatenamento, allora la tabella diventa già inutile. Se ci sono tanti utenti, si può generare una tabella con quel salt e quindi vedere quali hash corrispondono. Quindi è meglio avere un salt diverso per utente. Ad ogni modo, anche con un attacco brute force, il salt significa solo concatenare (o alternativamente in certi casi di XORare) ad un certo punto all'input una costante (l'XOR con una costante non altera mai l'entropia di un input, ma viene solitamente usato solo se si sà che il salt ha la stessa lunghezza di una chiave -- o di un blocco nei cifrari). Si tratta di una costante proprio perchè chi cerca di crakare l'hash, se ti ha fatto un dump del database, il salt lo può leggere da li per ogni utente (perché come hai detto il salt deve essere conservato da qualche parte, quindi solotiamente si conserva insieme/vicino all'hash in cui è stato usato). Quindi si suppone sempre che sia a conoscenza del salt. Il salt dovrebbe essere infatti un nonce. http://en.wikipedia.org/wiki/Cryptographic_nonce Un array/vettore di byte casuali usa-e-getta (relativamente a ogni hash in cui viene usato) che quindi anche se viene reso pubblico non può compromettere niente.Anche in crittografia il nonce che viene per esempio usato nel concatenamento dei blocchi solitamente come vettore di inizializzazione lo si dà per "pubblico". Perché la sicurezza di un hash o di un cipher è basata solo sulla chiave e sull'algoritmo utilizzato. Il resto si da per scontato che sia pubblico. Con "algoritmo utilizzato", relativamente agli hash, si intende anche l'utilizzo di pbkdf2 ecc. non solo la funzione Hash in sé.
          • Sandro kensan scrive:
            Re: Le mie idee su una pwd sicura
            - Scritto da: FreeBSD
            Il salt è la cosa più banale che c'è, ma è utile,
            e anche se viene rivelato non è un problema. Il
            suo unico scopo è quello di evitare tabelle
            pre-compilate.Esatto, pure questo l'ho letto. Io non sono un sysadmin ma ho una infarinatura perché ho letto diversi commenti qua e la a livello basilare.
            Se hai un sito con la password degli utenti:
            H(password) e qualcuno ha una lista di Hash, può
            semplicemente vedere se qualche hash corrisponde
            nella lista. Se nella lista c'è un hash di una
            password di 20, 25 caratteri e l'hash corrispone
            a uno del tuo sito, allora trova la password
            subito nonostante la sua lunghezza.Infatti, basta usare un grande data base con gli hash già fatti e una ricerca ad albero su una tabella ordinata scopre la password in pochi passaggi nel DB.
            Se invece tu
            hai le password degli utenti: H(salt || password)
            dove i due || corrispondono al concatenamento,
            allora la tabella diventa già inutile. Se ci sono
            tanti utenti, si può generare una tabella con
            quel salt e quindi vedere quali hash
            corrispondono. Quindi è meglio avere un salt
            diverso per utente.Certamente. Tra il generare una tabella con un unico salt che vale per tutte le password di un server e il generare una tabella che vale solo per una unica password da scovare c'è molta differenza soprattutto se il server ha un grande numero di hash che si intende invertire.
            Ad ogni modo, anche con un
            attacco brute force, il salt significa solo
            concatenare (o alternativamente in certi casi di
            XORare) ad un certo punto all'input una costante
            (l'XOR con una costante non altera mai l'entropia
            di un input, ma viene solitamente usato solo se
            si sà che il salt ha la stessa lunghezza di una
            chiave -- o di un blocco nei cifrari).Infatti. L'entropia non varia se si somma una costante e credo anche se si fa un OR esclusivo e pure un sacco di altre operazioni con una costante.
            Si tratta
            di una costante proprio perchè chi cerca di
            crakare l'hash, se ti ha fatto un dump del
            database, il salt lo può leggere da li per ogni
            utente (perché come hai detto il salt deve essere
            conservato da qualche parte, quindi solotiamente
            si conserva insieme/vicino all'hash in cui è
            stato usato). Quindi si suppone sempre che sia a
            conoscenza del salt. Il salt dovrebbe essere
            infatti un nonce.
            http://en.wikipedia.org/wiki/Cryptographic_nonce
            Un array/vettore di byte casuali usa-e-getta
            (relativamente a ogni hash in cui viene usato)
            che quindi anche se viene reso pubblico non può
            compromettere
            niente.
            Anche in crittografia il nonce che viene per
            esempio usato nel concatenamento dei blocchi
            solitamente come vettore di inizializzazione lo
            si dà per "pubblico". Perché la sicurezza di un
            hash o di un cipher è basata solo sulla chiave e
            sull'algoritmo utilizzato. Il resto si da per
            scontato che sia pubblico. Con "algoritmo
            utilizzato", relativamente agli hash, si intende
            anche l'utilizzo di pbkdf2 ecc. non solo la
            funzione Hash in
            sé.Nel caso del salt si ritorna al problema di fare un attacco dizionario senza uso delle tabelle oppure quello di fare un attacco brute force. Diciamo che è un sistema di sicurezza per evitare al cracker delle scorciatoie.In più mi pare una buona idea quella di usare un algoritmo "lungo" da eseguire. Non ne ho mai sentito parlare e non so la sicurezza di questa soluzione. Questo algoritmo può pure essere invertibile ma deve costare molti cicli di CPU e deve essere sicuro che non ci siano scorciatoie e i cicli non possano essere ridotti ad una manciata.Certo che una soluzione facile a questo problema è quello di eseguire un certo numero di volte l'algoritmo di hash:for (i=0;i<10000;i++){ hash=sha256(hash);}Certo che se l'hash ha dei punti fissi allora si trovano delle collisioni. Forse lo sha256 non ha di questi problemi?Comunque ci saranno sicuramente degli algoritmi appositi.
    • collione scrive:
      Re: Le mie idee su una pwd sicura
      hahahaha bellissima l'ultima frase sulla mafia :Din effetti la mafia non ha bisogno di supercomputer, gli basta un bestione muscoloso e otterrà tutte le password che gli servono
      • Sandro kensan scrive:
        Re: Le mie idee su una pwd sicura
        - Scritto da: collione
        hahahaha bellissima l'ultima frase sulla mafia :D

        in effetti la mafia non ha bisogno di
        supercomputer, gli basta un bestione muscoloso e
        otterrà tutte le password che gli
        servonoEh sì. È quello che si dice spesso nei forum quando c'è gente che vuole la sicurezza assoluta. Gli viene risposto che se viene uno a casa gli fa sputare la password dopo il primo ceffone.
    • ... scrive:
      Re: Le mie idee su una pwd sicura
      Un dubbio... l'hash non è affatto univoco e quindi non c'è certezza che la password trovata sia quella giusta. Sicuramente ci sono buone probabilità ma non il 100%
      • Sandro kensan scrive:
        Re: Le mie idee su una pwd sicura
        - Scritto da: ...
        Un dubbio... l'hash non è affatto univoco e
        quindi non c'è certezza che la password trovata
        sia quella giusta. Sicuramente ci sono buone
        probabilità ma non il
        100%Trovi una collisione che è molto improbabile ma comunque vale come la password vera.
  • Sandro kensan scrive:
    ASIC per crakkare
    Sto guardando gli ASIC che mi pare siano utili per lo sha256 usato per minare i bitcoin.https://forums.butterflylabs.com/bfl-forum-miscellaneous/1860-we-just-got-fucked-avalon-selling-tons-asics-chips-~25$-per-gigahash-~6w-ghs.htmlquesti consumano 6 watt per gigahash al secondo, cioè ogni miliardo di hash questi consumano 6 w*s ovvero circa 0.0003 euro in Italia (la corrente costa circa 20 centesimi al chilowattora).In poche parole un terahash costa 0.3 euro.la password casuale di 12 lettere maiuscole, minuscole e numeri ha un numero di combinazioni pari a un sestilione ovvero un miliardo di terahash ovvero costa in energia elettrica 300 milioni di euro.Anche una password di sole lettere minuscole da 12 caratteri ha 100 quadrilioni di combinazioni ovvero 30 mila euro in corrente.Ovviamente questo vale solo per le password casuali e non per qwaszxerdfcv.
    • dell scrive:
      Re: ASIC per crakkare
      Per chi vuole crakkare una password il consumo di corrente elettrica è, secondo me, il problema minore. Comunque discorso interessante. ;)
      • Sandro kensan scrive:
        Re: ASIC per crakkare
        - Scritto da: dell
        Per chi vuole crakkare una password il consumo di
        corrente elettrica è, secondo me, il problema
        minore. Comunque discorso interessante.
        ;)Certamente il consumo di corrente è il problema minore ma anche il più concreto e il più difficile da sconfiggere. Uno oppure una organizzazione può risolvere tutti i problemi ma non quello del costo economico per crakkare una password.Per esempio le organizzazioni statali americane oppure la mafia può sicuramente risolvere il problema "tempo" comprando quanti ASIC desidera e lavorando parallelamente. Può pure ammortizzare facilmente il costo degli ASIC lavorando su un cracking a livello industriale. Ma non può risolvere il problema del costo energetico.Il costo energetico è basilare e non è risolvibile, si deve pagare l'energia elettrica e quindi è il vero fattore limitante il cracking indipendentemente da chi lo effettua.Per esempio se ho una password casuale che protegge 1 miliardo di euro in bitcoin allora questa deve costare almeno un miliardo di euro in energia elettrica per essere crakkata.
        • astro scrive:
          Re: ASIC per crakkare
          - Scritto da: Sandro kensan
          - Scritto da: dell

          Per chi vuole crakkare una password il
          consumo
          di

          corrente elettrica è, secondo me, il problema

          minore. Comunque discorso interessante.

          ;)

          Certamente il consumo di corrente è il problema
          minore ma anche il più concreto e il più
          difficile da sconfiggere. Uno oppure una
          organizzazione può risolvere tutti i problemi ma
          non quello del costo economico per crakkare una
          password.Posso sempre sfruttare una botnet di pc, a "loro insaputa" ;)
    • sxs scrive:
      Re: ASIC per crakkare
      Fanno sempre tenerezza queste dissertazioni....che danno per scontato che il sistema ti dica se la psw e' ok o no in tempo 0. :D
  • Mauro scrive:
    md5
    L'algoritmo m5d è ormai bosoleto..grazie a ciccio
  • Sandro kensan scrive:
    Crakkate questa
    Provate a crakkare questa:PqsupJb5TNmn
    • dll_hell scrive:
      Re: Crakkate questa
      - Scritto da: Sandro kensan
      Provate a crakkare questa:

      PqsupJb5TNmnTu pagami (in bitcoin) e ti crakko tutto quel che vuoi in poco tempo... (geek)
      • Sandro kensan scrive:
        Re: Crakkate questa
        - Scritto da: dll_hell
        - Scritto da: Sandro kensan

        Provate a crakkare questa:



        PqsupJb5TNmn

        Tu pagami (in bitcoin) e ti crakko tutto quel che
        vuoi in poco tempo...
        (geek)Se fai un attacco brute force c'è poco da fare, per guadagnarci ti devo pagare più della corrente che consumi, se ti pago di meno ci perdi.Questi sono riusciti a scovare le password facili ovvero quelle dizionario tipo:password123su queste password ci puoi guadagnare facendo una scommessa:echo -n "password123"|sha256sumef92b778bafe771e89245b89ecbc08a44a4e166c06659911881f383d4473e94fma faresti una scommessa su:echo -n "PqsupJb5TNmn"|sha256sum94d3059e261913a88e5db1a6c80e5222fa0d29c16030fc9a79cbc9c73a619118per meno dell'energia elettrica che ti costa un attacco brute force?Direi di no.
  • Sandro kensan scrive:
    qeadzcwrsfxv1331
    Non è una password con lettere casuali ma un giro di lettere della tastiera:qwertyuiopasdfghjklzxcvbnmqeadzcwrsfxv1331
    • Voorn scrive:
      Re: qeadzcwrsfxv1331
      - Scritto da: Sandro kensan
      Non è una password con lettere casuali ma un giro
      di lettere della
      tastiera:

      qwertyuiop
      asdfghjkl
      zxcvbnm

      qe
      ad
      zc

      wr
      sf
      xv

      1331be, tecnicamente è "sbagliata", per mantenere la logicità della password gli ultimi due numeri dovrebbero essere un 2 e un 4.
      • Sandro kensan scrive:
        Re: qeadzcwrsfxv1331
        - Scritto da: Voorn
        be, tecnicamente è "sbagliata", per mantenere la
        logicità della password gli ultimi due numeri
        dovrebbero essere un 2 e un
        4.Si ma in molte password i numeri di uno o due o tre o quattro cifre sono aggiunte alla fine in modo casuale, quindi credo che per i numeri finali si faccia un attacco brute force.Per dire se quelli che io ho chiamato "giri di tastiera" sono in numero di 1000 di cui uno è quello mostrato (qeadzcwrsfxv) allora provando ad aggiungere quattro numeri finali (10 mila combinazioni) si ha un attacco che è composto da 10 milioni di tentativi o 10 milioni di hash che si risolve in pochi secondi.
  • prova123 scrive:
    Vabbè ...
    io pensavo che lo facessero a mente .. i giovani di adesso, senza calcolatrice sono persi. :D
  • Mauro scrive:
    Md5
    Non ho capito, ma hanno invertito gli hash MD5 delle password ?Una hash md5 di una parola relativamente corta come una password lo si inverte piuttosto facilmente.
    • Antony scrive:
      Re: Md5
      Probabilmente non sai nemmeno cos'è l'Hash per rispondere così. E' come se tu dicessi di essere facilmente in grado di avere la foto originale da quella di 1x1 pixel che ti dò io (ottenuta ridimensionando con un algoritmo una foto reale)... L'Hash (quello fatto a regola d'arte e senza bug o backdoor nell'algoritmo) é una procedura "lossy" e non permette di ottenere direttamente l'originale. Solo con brutte force ed un confronto postumo si può verificare realmente.
  • newbie scrive:
    ...
    Se craccare una pw è così semplice (non per tutti ovviamente) allora a che mi serve una password? (newbie)
    • dataghoul2 scrive:
      Re: ...
      - Scritto da: newbie
      Se craccare una pw è così semplice (non per tutti
      ovviamente) allora a che mi serve una password?
      (newbie)a pararti il deretano quando ti accuseranno di essere un pedoterrosatanista perchè qualcuno ha usato dei tuoi sistemi per fare il bambino cattivo.;-)
  • Nonriescoaf areillogin scrive:
    qeadzcwrsfxv1331
    Grazie Maruccia, ora che l'hai scritta in una pagina web, qeadzcwrsfxv1331 è entrata a far parte delle password craccabili con attacchi dictionary based :D
  • niccccccolo scrive:
    facecul
    tanto prima o poi la gente su facebook inizierà a condividere pure le password in massa
  • bubba scrive:
    vale sempre la solita regola
    [img]http://imgs.xkcd.com/comics/password_strength.png[/img]http://xkcd.com/936/
    • ... scrive:
      Re: vale sempre la solita regola
      Infatti!!! E' quello che continuo a ripetere da anni a chiunque. Altro che numeri e lettere casuali! Devono essere parole e numeri facili da ricordare per il cervello umano e difficili da trovare per una CPU
      • Mino scrive:
        Re: vale sempre la solita regola
        - Scritto da: ...
        Infatti!!! E' quello che continuo a ripetere da
        anni a chiunque. Altro che numeri e lettere
        casuali! Devono essere parole e numeri facili da
        ricordare per il cervello umano e difficili da
        trovare per una
        CPUCerto, ma non posso stare ogni volta a sprecare 2^37 secondi a scrivere un poema per loggarmi.
Chiudi i commenti