Esto aborda los ataques de “repetición”. Considere un sniffer de teclado (key logger) o alguien que mire su teclado mientras escribe. Una vez que un atacante tiene su contraseña, es fácil para el atacante hacerse pasar por usted.
Al tener una contraseña que cambia constantemente, es difícil “reproducir” ese token de autenticación (su contraseña) nuevamente para obtener acceso en un momento posterior.
Como desventaja, siempre necesitará acceso a su token de seguridad física para iniciar sesión. Además, le cuesta dinero a alguien emitirle un token de seguridad física, de ahí la tendencia de avanzar hacia tokens de seguridad de software (por ejemplo, token RSA como una aplicación para iPhone). También hay un costo de hardware de servidor y servidor para esto.
- ¿Por qué sigo obteniendo spyware?
- ¿Se puede hackear SSL en una red wifi pública?
- ¿Quiénes son los 10 mejores abogados cibernéticos reconocidos en todo el mundo?
- Cómo proteger un sitio web de hackers
- Cómo hacerle saber a una empresa que encontré una forma de acceder a información crucial (código fuente del producto y archivos de empleados), sin ser perseguido por 'piratería'
El esquema de autenticación de dos factores de Google funciona en torno a esto: le enviará una contraseña en tiempo real como mensaje de texto (que luego ingresará nuevamente al sitio de Google al iniciar sesión); Si no tiene su teléfono con usted (o lo perdió), puede imprimir una tabla de números con anticipación y usarla en su lugar.