Analizzatore Forza Password
Analizza la forza della tua password in tempo reale. Calcolo entropia, tempi di crack, rilevamento pattern e suggerimenti di miglioramento. Tutto localmente nel browser.
Analisi Password
La password non viene mai inviata a server esterni.
Inserisci una password per avviare l'analisi in tempo reale.
Come utilizzare Analizzatore Forza Password
Inserisci la password da analizzare
Digita o incolla la password nel campo di input. L'analisi avviene in tempo reale ad ogni carattere digitato. Usa il pulsante a occhio per mostrare o nascondere la password durante la digitazione.
Leggi il livello di forza
La barra colorata mostra il livello di forza: rosso (molto debole), arancione (debole), giallo (media), lime (forte), verde (molto forte). Il livello è determinato dall'entropia in bit calcolata in base alla dimensione del charset e alla lunghezza.
Controlla l'entropia e i tempi di crack
L'entropia in bit misura la casualità della password: più alto è il valore, più è difficile da indovinare. I tempi di crack stimano quanto impiegherebbe un attacco a forza bruta con diverse velocità (attacco online, offline standard e offline ad alta potenza).
Analizza la composizione dei caratteri
Il pannello di analisi mostra quanti caratteri maiuscoli, minuscoli, cifre, simboli e caratteri unicode sono presenti. Una buona password deve contenere almeno tre dei quattro tipi di carattere base.
Verifica i pattern rilevati
Lo strumento controlla la presenza di pattern comuni che indeboliscono la password: parole di dizionario, sequenze di caratteri (abc, 123), caratteri ripetuti e pattern da tastiera (qwerty, asdf). Evita questi pattern per aumentare la sicurezza.
Segui i suggerimenti di miglioramento
La sezione suggerimenti elenca le azioni specifiche per rendere più robusta la password attuale. Implementa i suggerimenti uno alla volta e osserva come cambia l'entropia e il livello di forza in tempo reale.
Suggerimenti
- Una password con 60+ bit di entropia è considerata sicura contro gli attacchi brute-force odierni. Mira sempre a superare questa soglia per gli account importanti.
- Invece di sostituire lettere con numeri simili (a→4, e→3, o→0), che sono pattern ben noti agli attacker, aggiungi simboli in posizioni casuali all'interno della password.
- Le passphrase composte da 4-5 parole casuali separate da simboli (es. "sole#nuvola!pietra@luna") offrono alta entropia pur essendo più facili da memorizzare rispetto a stringhe casuali.
- Usa un gestore di password (Bitwarden, KeePass, 1Password) per generare e memorizzare password forti e uniche per ogni servizio. Non riutilizzare mai la stessa password.
Domande frequenti
Come viene calcolata l'entropia della password?
L'entropia si calcola con la formula: log2(charset_size^length) = log2(charset_size) × length, dove charset_size è la dimensione del set di caratteri usato (26 per sole minuscole, 52 per minuscole+maiuscole, 62 aggiungendo cifre, 94 aggiungendo simboli ASCII). Una password di 12 caratteri con charset completo ha circa 78 bit di entropia.
Cosa significa "bit di entropia"?
I bit di entropia indicano quante combinazioni possibili esistono per la password: con N bit, ci sono 2^N combinazioni. 40 bit = 1 trilione di combinazioni, 60 bit = 1 quintilione. Ogni bit aggiunto raddoppia il numero di combinazioni, rendendo il crack esponenzialmente più difficile.
Quanto deve essere lunga una password sicura?
Per uso personale si consigliano almeno 12 caratteri con charset misto (minuscole, maiuscole, cifre, simboli) per raggiungere circa 78 bit di entropia. Per account critici (banca, email principale) si raccomandano 16+ caratteri. Usa un gestore di password per memorizzare password lunghe e complesse.
I tempi di crack sono realistici?
I tempi mostrano scenari di attacco a forza bruta pura, senza dizionario. L'attacco online (10 tentativi/sec) simula un form web con rate limiting. L'attacco offline lento (10 miliardi/sec) simula una GPU moderna su hash non protetti. L'attacco offline veloce (1 trilione/sec) simula un cluster di GPU su hash veloci come MD5. Nella realtà, gli attacchi con dizionario sono molto più rapidi per password comuni.
La mia password viene inviata da qualche parte?
No. Tutta l'analisi avviene localmente nel browser tramite JavaScript. La password non viene mai trasmessa a server esterni. Non vengono salvati log, non viene usata analytics per la password inserita. Puoi verificarlo aprendo i DevTools del browser e monitorando il traffico di rete.
Cosa sono i "pattern da tastiera"?
I pattern da tastiera sono sequenze di tasti adiacenti sulla tastiera fisica, come "qwerty", "asdf", "zxcv", "1234", "qazwsx". Questi pattern sono facilmente indovinabili dagli attacchi con dizionario avanzati che includono le layout di tastiera più comuni (QWERTY, QWERTZ, AZERTY).