En la autenticación de dos factores, ¿son los tokens suaves más seguros que los tokens duros?

Depende Sobre el producto y sus inquietudes. (digo, soy un vendedor en este espacio, así que considere la fuente).

Como la gente está descubriendo ahora debido a la violación de RSA, los tokens de hardware se basan en secretos compartidos y los proveedores mantienen una copia de ese secreto para fines de recuperación y licencia. Esto significa que un ataque contra el proveedor puede afectar su seguridad. Los tokens de software que se basan en secretos compartidos enfrentan el mismo riesgo. Los tokens de software basados ​​en cifrado asimétrico con las claves generadas localmente no lo son.

Además, los tokens de software pueden ser más extensibles que los tokens de hardware, y admiten múltiples relaciones de servidor, por ejemplo. En el caso de mi empresa, también podemos validar el certificado SSL de un sitio web para el usuario, frustrando los ataques de MiTM (consulte http://www.wikidsystems.com/home…).

La mayor preocupación sobre los tokens de software es que se verán comprometidos a través de malware. Sin embargo, si hay malware en la máquina, la forma de autenticación probablemente no importe. El malware simplemente se insertará en la sesión. Yo diría que el dinero ahorrado con tokens de software podría gastarse para una mejor defensa en profundidad, en soluciones destinadas a combatir el malware, la protección contra la pérdida de datos, el cifrado, etc.

Entonces, al final es difícil decir “x es más seguro que y”. Lo que realmente quiere hacer es considerar su situación, las opciones que existen y lo que mejor se adapta a su perfil de riesgo.

HTH

Mella

Los tokens de software y hardware difieren en el lugar donde se almacena la aplicación o la información. Si utiliza el token de software, la aplicación se descarga e instala en el dispositivo que desea proteger. Si usa el token de hardware, la información se guarda en el dispositivo, que está diseñado para mantener la información segura. Como es un dispositivo independiente y no conectado, evita cualquier acceso externo.

Los tokens de software realizan las mismas tareas que los tokens de hardware. A diferencia de los tokens de hardware, los tokens de software se instalan en teléfonos que son dispositivos conectados. Y cuando el dispositivo está conectado, existen algunos riesgos de que se puedan extraer datos o se puedan usar aplicaciones maliciosas para robar la información. Su seguridad depende del sistema operativo del dispositivo y del software del cliente. Por lo tanto, los hace menos seguros.

Puede encontrar la comparación de tokens de hardware y software en nuestro blog: Token de hardware o software: ¿cuál elegir? – Protectimus

Ambos tipos de tokens tienen casi la misma funcionalidad en la que los activos se pueden proteger con OTP y Pin, etc. OTP se puede generar usando el token suave o el token de hardware.

Entonces, en términos de seguridad, es muy difícil decir cuál es mejor. Ambos tienen sus propios pros y contras.

Existen diferentes casos de uso para estos tipos de tokens, por ejemplo, un usuario de alto perfil que no quiere llevar token duro, puede instalar un token virtual en su dispositivo móvil o computadora portátil y el token virtual también es más barato que el token de hardware, ya que el hardware no tiene ningún costo.

Por otro lado, la mayoría de los bancos utilizan token a pedido (SMS o correo electrónico), ya que es mucho más barato que los tokens de software o hardware.