Vai al contenuto principale

Generatore di password

Password casuali e frasi di accesso, gratis e illimitato

Genera password crittograficamente sicure con un clic. Scegli tra password casuali (password generator) e frasi di accesso memorizzabili (passphrase generator). Entropia, tempo di crack e punteggio di forza in tempo reale.

Modalità di generazione
••••••••••••••••
16

La tua password viene generata lato server con casualità crittografica (crypto/rand) e trasmessa via HTTPS. Nessuna password viene mai memorizzata o registrata.

Password casuali

Generazione crittografica con lunghezza configurabile (4-128) e tipi di caratteri: maiuscole, minuscole, cifre e simboli.

Frasi di accesso memorizzabili

Combinazioni di parole casuali facili da ricordare e digitare. Ideali per password master e recupero account.

Indicatore di forza in tempo reale

Entropia in bit, punteggio di sicurezza e stima del tempo di crack brute-force basata su 10¹² tentativi al secondo.

Generazione crittografica sicura

Le password vengono generate con crypto/rand di Go (CSPRNG) e trasmesse via HTTPS. Nessuna password viene memorizzata né registrata.

Personalizzazione avanzata

Escludi caratteri simili (0O, 1lI), configura i separatori delle frasi di accesso e le liste di esclusione dei caratteri.

Perché usare un generatore di password?

Le password deboli o riutilizzate restano la prima causa di compromissione degli account online. Secondo il report Verizon DBIR 2024, l'80% delle violazioni coinvolge credenziali rubate o indovinate. Un generatore di password elimina i bias umani e crea credenziali veramente casuali.

Il problema delle password create manualmente:

Gli esseri umani non sono bravi a generare casualità. Riutilizziamo sempre gli stessi pattern: nome + anno di nascita, nome del cane + "123", parola del dizionario con un "!" alla fine. Queste password cadono in pochi secondi di fronte a un attacco a dizionario.

Cosa risolve un generatore:

  • Vera casualità: nessun pattern, parole del dizionario o informazioni personali
  • Forza calibrata: regola lunghezza, tipi di caratteri ed entropia in base alle tue esigenze
  • Generazione istantanea: crea una nuova password in millisecondi
  • Riproducibilità: stesso livello di sicurezza per ogni password generata

Come usare il generatore in 3 passi

Passo 1: scegli la modalità di generazione

Sono disponibili due modalità:

  • Casuale: caratteri individuali mescolati (es: k7#Qm9!xR2pL$wN4). Entropia massima per carattere. Ideale quando un gestore di password conserva la password per te.
  • Memorizzabile: frasi di accesso composte da parole casuali (es: Sloppily8-Rosy3-Unlocking8-Angelic4). Più facile da ricordare e digitare, con un'entropia elevata grazie al numero di parole.

Passo 2: regola i parametri

In modalità Casuale:

  • Lunghezza: da 4 a 128 caratteri (consigliato: 16+ per account sensibili)
  • Tipi di caratteri: maiuscole, minuscole, cifre, simboli
  • Esclusioni: caratteri simili (0/O, 1/l/I), caratteri personalizzati

In modalità Memorizzabile:

  • Numero di parole: da 3 a 10 (consigliato: 4+ parole)
  • Separatore: trattino, spazio, punto, personalizzato
  • Opzioni: maiuscole, aggiunta di cifre tra le parole

Passo 3: copia e usa

Clicca sul pulsante copia. La password viene copiata negli appunti. Usala subito nel tuo gestore di password o nel modulo di registrazione del servizio.

L'indicatore di forza mostra in tempo reale l'entropia (in bit), il punteggio di sicurezza e il tempo stimato di crack brute-force.


Casuale vs. Memorizzabile: quando usare ogni modalità

CriterioModalità CasualeModalità Memorizzabile
Entropia per carattere~6.5 bit (95 chars ASCII)~12.9 bit per parola (7776 parole Diceware)
Esempiok7#Qm9!xR2pL$wN4Sloppily8-Rosy3-Unlocking8
Facilità di memorizzazioneImpossibile senza gestorePossibile con un po' di impegno
Facilità di digitazioneDifficile (simboli, maiuscole/minuscole)Facile (parole comuni)
Caso d'uso idealeAccount salvati in un gestorePassword master, PIN, accesso condiviso

Quando scegliere Casuale:

  • Account web salvati in 1Password, Bitwarden o KeePass
  • Chiavi API e credenziali di servizio
  • Qualsiasi password che non dovrai mai digitare manualmente

Quando scegliere Memorizzabile:

  • La password master del tuo gestore (l'unica che memorizzi)
  • I codici di sblocco che digiti frequentemente (schermata di blocco)
  • Le password condivise che devi comunicare a voce

Capire l'entropia delle password

L'entropia misura l'imprevedibilità in bit. Ogni bit raddoppia il numero di combinazioni possibili. La formula è: entropia = log2(numero_di_combinazioni).

Esempio concreto:

  • Una password di 8 caratteri tra 26 lettere minuscole: log2(26^8) = 37.6 bit
  • La stessa con maiuscole + minuscole + cifre (62 chars): log2(62^8) = 47.6 bit
  • Con simboli in più (95 chars): log2(95^8) = 52.6 bit
  • 16 caratteri tra 95 chars: log2(95^16) = 105.2 bit
EntropiaForzaTempo di crack (10¹² tentativi/sec)
<28 bitMolto deboleSecondi
28-35 bitDeboleMinuti o ore
36-59 bitMediaGiorni o anni
60-127 bitForteMigliaia o miliardi di anni
≥ 128 bitMolto forteOltre qualsiasi tecnologia prevedibile

La soglia di 10¹² tentativi/secondo corrisponde a un attacco brute-force con hardware GPU moderno (tipo cluster di schede grafiche). Per un servizio online con rate limiting, il tempo reale sarebbe considerevolmente più lungo.


Buone pratiche di sicurezza delle password

Raccomandazioni NIST SP 800-63B (2024)

Il National Institute of Standards and Technology (NIST) ha aggiornato le sue raccomandazioni sulle password. I cambiamenti principali rispetto alle vecchie pratiche:

Vecchia praticaRaccomandazione NIST attuale
Cambiare le password ogni 90 giorniCambiare solo se compromesse
Richiedere caratteri specialiPrivilegiare la lunghezza rispetto alla complessità
Minimo 8 caratteriMinimo 8, consigliato 15+
Domande segreteVietate (troppo prevedibili)
Suggerimenti per la passwordVietati

Le 5 regole essenziali

  1. Una password unica per ogni servizio: se un servizio viene compromesso, gli altri restano protetti
  2. Lunghezza > complessità: correcthorsebatterystaple (25 chars, ~58 bit) è più sicura e più memorizzabile di P@$$w0rd (8 chars, ~30 bit)
  3. Usa un gestore di password: 1Password, Bitwarden o KeePass per conservare centinaia di password uniche
  4. Attiva la 2FA ovunque: TOTP (Google Authenticator, Authy) o chiave di sicurezza FIDO2 su tutti gli account critici
  5. Verifica le fughe di dati: consulta Have I Been Pwned per sapere se le tue credenziali sono state esposte in una fuga di dati

Esempi di password e la loro forza

TipoEsempioEntropiaTempo di crackVerdetto
Parola comunepassword~0 bitIstantaneo (dizionario)Catastrofico
Nome + annoMaria1990~20 bitSecondiMolto debole
Casuale 8 charsk7#Qm9!x~52 bitGiorniMedia
Casuale 12 charsk7#Qm9!xR2pL~79 bitMigliaia di anniForte
Casuale 16 charsk7#Qm9!xR2pL$wN4~105 bitMiliardi di anniMolto forte
Frase di accesso 4 paroleCorrect-Cavallo-Batteria-Graffetta~52 bitGiorni o mesiMedia
Frase di accesso 5 parole + cifreSloppily8-Rosy3-Unlocking8-Angelic4-Brisk7~85 bitMilioni di anniForte

Il compromesso ideale per la maggior parte degli utenti: una password casuale di 16+ caratteri conservata in un gestore, con una frase di accesso di 5+ parole come password master.


Come funziona la generazione?

Generazione crittografica (CSPRNG)

Il nostro generatore utilizza crypto/rand di Go, un CSPRNG (Cryptographically Secure Pseudo-Random Number Generator) che si basa sulle fonti di entropia del sistema operativo:

  • /dev/urandom su Linux
  • CryptGenRandom su Windows
  • SecRandomCopyBytes su macOS

A differenza dei generatori pseudo-casuali classici (Math.random() in JavaScript, random in Python), un CSPRNG produce un output imprevedibile anche per un attaccante che conosce i valori precedenti.

Processo di generazione

  1. Calcolo del pool di caratteri: in base alle opzioni attivate (maiuscole, minuscole, cifre, simboli), il pool contiene tra 10 e 95 caratteri
  2. Estrazione casuale: per ogni posizione della password, un byte casuale viene estratto dal CSPRNG e convertito in un indice nel pool
  3. Calcolo dell'entropia: log2(dimensione_pool^lunghezza) fornisce l'entropia in bit
  4. Stima del tempo di crack: basata su 10¹² tentativi/secondo (attacco GPU offline)
  5. Trasmissione sicura: la password viene restituita via HTTPS e non viene né memorizzata, né loggata, né messa in cache

Strumenti complementari

StrumentoUtilità
Convertitore di maiuscole/minuscoleTrasformare il formato del testo (UPPER, lower, Title, camelCase)
Codificatore/decodificatore Base64Codificare dati sensibili per il trasporto
Statistiche del testoAnalizzare lunghezza e composizione di un testo
Generatore di slugTrasformare un testo in identificativo URL-safe

Risorse utili