Dopo anni di battage mediatico sulla supremazia dei token rispetto alle password tradizionali, la realtà sta finalmente presentando il conto. Gli attacchi informatici degli ultimi mesi hanno messo a nudo una verità scomoda: i token non sono altro che super-password, e come tali sono soggetti agli stessi problemi di gestione e sicurezza, se non peggiori.
L’annuncio di npm di ottobre 2025 rappresenta un punto di svolta significativo. Dopo aver subito pesanti attacchi alla supply chain attraverso token compromessi, l’ecosistema npm sta correndo ai ripari con misure drastiche:
La giustificazione ufficiale? “I token compromessi a lunga durata sono una vulnerabilità critica.” In altre parole: abbiamo sbagliato tutto.
Qui sta il punto ironico della situazione: i token sono tecnicamente più deboli delle password tradizionali.
Prendiamo un esempio pratico:
Certo, i token sono più lunghi, ma la complessità per carattere è drasticamente inferiore. E qui viene il bello: mentre le password le memorizziamo (male, spesso, ma le memorizziamo), i token li archiviamo in chiaro in file di configurazione, variabili d’ambiente, pipeline CI/CD.
Gli attacchi recenti hanno dimostrato che:
La soluzione di npm? Token ancora più corti (7 giorni di default). Il che significa:
In pratica, stiamo sostituendo un problema di sicurezza con un problema di usabilità, che inevitabilmente si tradurrà in nuovi problemi di sicurezza.
Una buona gestione delle password batte sempre una cattiva gestione dei token.
Una password forte, unica, custodita in un password manager affidabile e protetta da 2FA robusto è più sicura di un ecosistema di token sparsi in decine di file di configurazione, commit di Git (ops!), variabili d’ambiente e documentazione interna.
Non esistono proiettili d’argento nella sicurezza informatica. I token erano stati venduti come la panacea, la soluzione definitiva al “problema delle password”. La realtà ci sta dimostrando che:
Forse è arrivato il momento di smettere di cercare la soluzione magica e concentrarsi su pratiche solide di gestione delle credenziali, qualunque forma assumano. Che siano password, token, certificati o chiavi SSH, il principio rimane lo stesso: minimizzare la superficie d’attacco, limitare la durata, monitorare l’utilizzo, ruotare regolarmente.
E soprattutto: ammettere quando abbiamo sbagliato, invece di raddoppiare sulla stessa strategia fallimentare.
P.S.: Se usate token npm nei vostri workflow, avete tempo fino a novembre per migrare. Non dite che non vi avevo avvisato.