Ya que los tokens de software, son algo que no se posee físicamente, están expuestos a amenazas únicas basadas en la duplicación del material criptográfico subyacente, por ejemplo, virus informáticos y ataques de software.
Este archivo de configuración se le entrega al usuario.
El archivo de configuración puede verse comprometido si es robado y se copia el token.
Con los tokens de software basados en el tiempo, es posible tomar prestada la PDA o computadora portátil de un individuo, adelantar el reloj y generar códigos que serán válidos en el futuro.
Cada usuario debe recibir una copia del secreto, que puede crear limitaciones de tiempo.