AnuncioLos tokens de software (también conocidos como tokens de software) se almacenan en un dispositivo electrónico, como una computadora de escritorio, una computadora portátil, una PDA o un teléfono móvil, y se pueden duplicar (a diferencia de los tokens de hardware, donde las credenciales no se pueden duplicar a menos que uno ingrese físicamente al dispositivo). ). La contraparte de los tokens de software son los tokens de seguridad de hardware. Debido a que los tokens de software son algo que usted no posee físicamente, están expuestos a amenazas especiales basadas en la duplicación del material criptográfico subyacente, como virus informáticos y ataques de software. Tanto los tokens de hardware como los de software son vulnerables a ataques de intermediarios basados ​​en bots, o simples ataques de phishing en los que se solicita la contraseña de un solo uso proporcionada por el token y luego se transmite al sitio web real de manera oportuna. Los tokens de software tienen ventajas: no es necesario llevar consigo un token físico, no contienen baterías que eventualmente se agotan y son más baratos que los tokens de hardware. Hay dos arquitecturas principales para los tokens de software: secreto compartido y autenticación de clave pública. En un secreto compartido, un administrador normalmente crea un archivo de configuración para cada usuario final. El archivo contiene un nombre de usuario, un número de identificación personal y el secreto. Este archivo de configuración se pasa al usuario. La arquitectura de secreto compartido es potencialmente vulnerable en varias áreas. El archivo de configuración puede verse comprometido si lo roban y se copia el token. Con tokens de software basados ​​en el tiempo, es posible tomar prestada la PDA o la computadora portátil de una persona, imaginar el reloj y generar códigos que serán válidos en el futuro. Cualquier token de software que utilice secretos compartidos y almacene el PIN junto con el secreto compartido en un cliente de software puede ser robado y expuesto a ataques fuera de línea. Los tokens con secretos compartidos pueden ser difíciles de distribuir porque cada token es básicamente una pieza de software diferente. Cada usuario debe recibir una copia del secreto, lo que puede dar lugar a restricciones de tiempo. Algunos tokens de software más nuevos se basan en criptografía de clave pública o criptografía asimétrica. Esta arquitectura elimina algunas de las debilidades tradicionales de los tokens de software, pero no su principal debilidad (la posibilidad de duplicación). Se puede almacenar un PIN en un servidor de autenticación remoto en lugar de en el cliente del token, por lo que un token de software robado sólo se puede utilizar si también se conoce el PIN. Sin embargo, en caso de infección de virus, el material criptográfico se puede duplicar y el PIN interceptarse la próxima vez que el usuario se autentique (mediante registro de teclas o similar). Si se intenta adivinar el PIN, se puede detectar y registrar en el servidor de autenticación, lo que puede desactivar el token. El uso de criptografía asimétrica también simplifica la implementación, ya que el cliente del token puede generar su propio par de claves e intercambiar claves públicas con el servidor. Los tokens de software suelen estar disponibles como aplicaciones móviles que pueden instalarse en teléfonos inteligentes y tabletas. Estas aplicaciones generan OTP directamente en el dispositivo del usuario, proporcionando un acceso conveniente a sistemas y recursos seguros. Algunos tokens de software están disponibles como aplicaciones de escritorio que se pueden instalar en computadoras y portátiles. Estas aplicaciones generan OTP localmente en el dispositivo del usuario, de forma similar a las aplicaciones móviles. Beneficios de los tokens de software Comodidad: los tokens de software ofrecen conveniencia y flexibilidad, ya que los usuarios pueden generar OTP directamente en su dispositivo sin la necesidad de un token físico o hardware adicional. Portabilidad: los tokens de software son portátiles y se pueden instalar en múltiples dispositivos, lo que permite a los usuarios acceda a sistemas y recursos seguros desde cualquier lugar, utilizando su dispositivo preferido. Rentabilidad: los tokens de software suelen ser más rentables que los tokens de hardware, ya que no requieren la compra de dispositivos físicos y se pueden distribuir fácilmente a través de canales digitales. Seguridad: Si bien los tokens de software pueden ser vulnerables a ataques de malware y compromiso de dispositivos, ofrecen un mayor nivel de seguridad en comparación con las contraseñas estáticas tradicionales. Las OTP generadas por tokens de software son válidas por un corto período de tiempo y no se pueden reutilizar, lo que reduce el riesgo de acceso no autorizado y ataques de repetición.