Was ist ein Software-Token?

Ein Software-Token oder Soft-Token ist ein digitales Sicherheitstoken für Zwei-Faktor-Authentifizierungssysteme. Software-Token versuchen, Hardware-Token zu emulieren. Hierbei handelt es sich um physische Token, die für Zweifaktor-Authentifizierungssysteme benötigt werden. Diese Sicherheitsmaßnahme hat sowohl Vor- als auch Nachteile. Mit einem Software-Token kann ein Mitarbeiter innerhalb von Sekunden einen neuen Token erhalten, der jedoch von einem Hacker oder einem Geschäftsgegner abgefangen werden kann. In den meisten Fällen ist die zweite Authentifizierungsmethode, die bei Soft Token verwendet wird, das Kennwort des Mitarbeiters oder eine Kombination aus einem Benutzernamen und einem Kennwort.

Unternehmen und sichere Netzwerke verwenden die Zwei-Faktor-Authentifizierung, um private Informationen zu schützen. Die Definition einer Zwei-Faktor-Authentifizierung ist, dass zwei Arten der Identifizierung erforderlich sind, um in das System einzutreten. In Bezug auf Software-Token ist das Token einer der Faktoren, die für den Zugriff auf das System erforderlich sind, und es verhält sich wie das erste von zwei Kennwörtern.

Bei einem Software-Token fordert ein Mitarbeiter zuerst einen Token vom Server oder Administrator an. Wenn diese Anforderung auf der Grundlage der Stufe des Mitarbeiters oder anderer Sicherheitsfaktoren gewährt wird, wird das Software-Token digital auf den Computer oder das Mobilgerät übertragen. Es ist kein Hardware-Token, daher wird das Token im virtuellen Speicher des Geräts gespeichert. Tokens belegen sehr wenig Speicher, normalerweise die Hälfte von 1 Megabyte (MB) oder weniger.

Nach Erhalt des Tokens erfüllt der Mitarbeiter einen der Authentifizierungsfaktoren. Der zweite Faktor ist normalerweise der Benutzername, das Passwort oder beides des Mitarbeiters. Wenn beide Sicherheitsmaßnahmen erfüllt sind, erhält der Mitarbeiter Zugriff.

Obwohl ein Software-Token den Zugriff einschränkt und die Sicherheit erhöht, ist es nicht ganz so sicher wie ein Hardware-Token. Bei einem Hardware-Token muss der Token selbst physisch gestohlen werden. Wenn jemand versucht, die Informationen zu duplizieren, wird der Token so programmiert, dass er seinen Speicher löscht. Wenn der digitale Transportkanal nicht sicher ist oder das Gerät des Mitarbeiters einen Virus enthält, kann ein Hacker oder Geschäftsgegner das Software-Token stehlen. Einige Softtoken unterliegen Sicherheitsbeschränkungen, z. B. dass sie nur für kurze Zeit verfügbar sind, können jedoch weiterhin verwendet werden, um Nichtmitarbeitern Zugriff zu gewähren.

Der Vorteil der Verwendung eines Software-Tokens liegt in der Flexibilität und der einfachen Entfernung. Wenn ein Mitarbeiter ein neues Token benötigt, entweder weil es aus dem Speicher gelöscht wurde oder weil die Zeitbeschränkung das aktuelle Token ungültig macht, kann ein neues Token innerhalb von Sekunden gewährt werden. Wenn ein Mitarbeiter aus einem Unternehmen entlassen wird, kann ein Soft-Token leicht ungültig werden, wohingegen das Abrufen eines Hardware-Tokens schwieriger sein kann.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?