Depende Sobre el producto y sus inquietudes. (digo, soy un vendedor en este espacio, así que considere la fuente).
Como la gente está descubriendo ahora debido a la violación de RSA, los tokens de hardware se basan en secretos compartidos y los proveedores mantienen una copia de ese secreto para fines de recuperación y licencia. Esto significa que un ataque contra el proveedor puede afectar su seguridad. Los tokens de software que se basan en secretos compartidos enfrentan el mismo riesgo. Los tokens de software basados en cifrado asimétrico con las claves generadas localmente no lo son.
Además, los tokens de software pueden ser más extensibles que los tokens de hardware, y admiten múltiples relaciones de servidor, por ejemplo. En el caso de mi empresa, también podemos validar el certificado SSL de un sitio web para el usuario, frustrando los ataques de MiTM (consulte http://www.wikidsystems.com/home…).
- ¿Es Spotify un riesgo de seguridad?
- ¿Qué son los productos de seguridad de orquestación?
- ¿Cuál debería elegir, un M.Tech en CSE o un M.Tech en ciberseguridad en Amrita Coimbatore?
- ¿Por qué Microsoft no elimina o crea características opcionales de Windows que usa el malware?
- ¿Cuál debería ser mi hoja de ruta para los próximos 3 años para comenzar con la seguridad cibernética (3 años antes de que termine la universidad, estudiar ECE)?
La mayor preocupación sobre los tokens de software es que se verán comprometidos a través de malware. Sin embargo, si hay malware en la máquina, la forma de autenticación probablemente no importe. El malware simplemente se insertará en la sesión. Yo diría que el dinero ahorrado con tokens de software podría gastarse para una mejor defensa en profundidad, en soluciones destinadas a combatir el malware, la protección contra la pérdida de datos, el cifrado, etc.
Entonces, al final es difícil decir “x es más seguro que y”. Lo que realmente quiere hacer es considerar su situación, las opciones que existen y lo que mejor se adapta a su perfil de riesgo.
HTH
Mella