Was ist ein Software Token?

Ein Software-Token oder Soft-Token ist ein digitales Sicherheitstoken für Zwei-Faktor-Authentifizierungssysteme. Softwaretoken versuchen, Hardwaretoken zu emulieren, bei denen es sich um physische Token handelt, die für Zwei-Faktor-Authentifizierungssysteme benötigt werden, und diese Sicherheitsmaßnahme hat sowohl Vor- als auch Nachteile. Mit einem Software-Token kann ein Mitarbeiter innerhalb von Sekunden ein neues Token erhalten, das Token kann jedoch von einem Hacker oder Geschäftsgegner abgefangen werden. Meistens ist die zweite Authentifizierungsmethode, die mit Soft-Token verwendet wird, das Passwort des Mitarbeiters oder eine Kombination aus Benutzername und Passwort.

Mann mit Computer
Mann mit Computer

Unternehmen und sichere Netzwerke verwenden die Zwei-Faktor-Authentifizierung, um private Informationen zu schützen. Die Definition einer Zwei-Faktor-Authentifizierung ist, dass zwei Formen der Identifikation erforderlich sind, um das System zu betreten. In Bezug auf Software-Token ist das Token einer der Faktoren, die für den Zugriff auf das System benötigt werden, und es verhält sich wie das erste von zwei Passwörtern.

Bei einem Software-Token fordert ein Mitarbeiter zunächst ein Token vom Server oder Administrator an. Wenn diese Anforderung basierend auf dem Level des Mitarbeiters oder anderen Sicherheitsfaktoren erteilt wird, wird das Software-Token digital auf den Computer oder das mobile Gerät übertragen. Es ist kein Hardware-Token, daher wird das Token im virtuellen Speicher des Geräts gespeichert. Token benötigen sehr wenig Speicher, normalerweise die Hälfte von 1 Megabyte (MB) oder weniger.

Nach Erhalt des Tokens erfüllt der Mitarbeiter einen der Authentifizierungsfaktoren. Der zweite Faktor ist normalerweise der Benutzername, das Passwort oder beides des Mitarbeiters. Wenn beide Sicherheitsmaßnahmen erfüllt sind, erhält der Mitarbeiter Zugriff.

Obwohl ein Software-Token den Zugriff einschränkt und die Sicherheit erhöht, ist es nicht ganz so sicher wie ein Hardware-Token. Bei einem Hardware-Token muss das Token selbst physisch gestohlen werden, und wenn jemand versucht, die Informationen zu duplizieren, wird das Token so programmiert, dass es seinen Speicher löscht. Wenn der digitale Transportkanal nicht sicher ist oder das Gerät des Mitarbeiters einen Virus aufweist, kann ein Hacker oder ein Geschäftsgegner das Software-Token stehlen. Einige Soft-Token haben Sicherheitseinschränkungen, z. B. dass sie nur für kurze Zeit verfügbar sind, dies kann jedoch weiterhin verwendet werden, um Nicht-Mitarbeitern Zugriff zu gewähren.

Der Vorteil der Verwendung eines Software-Tokens ist die Flexibilität und die einfache Entfernung. Wenn ein Mitarbeiter ein neues Token benötigt, entweder weil es aus dem Speicher gelöscht wurde oder weil die Zeitbeschränkung das aktuelle Token ungültig macht, kann innerhalb von Sekunden ein neues Token erteilt werden. Wenn ein Mitarbeiter aus einem Unternehmen gekündigt wird, kann ein Soft-Token leicht ungültig gemacht werden, während das Abrufen eines Hardware-Tokens schwieriger sein kann.

Leave a Reply