Token de software

Ya que los tokens de software, son algo que no se posee físicamente, están expuestos a amenazas únicas basadas en la duplicación del material criptográfico subyacente, por ejemplo, virus informáticos y ataques de software.

Este archivo de configuración se le entrega al usuario.

El archivo de configuración puede verse comprometido si es robado y se copia el token.

Con los tokens de software basados en el tiempo, es posible tomar prestada la PDA o computadora portátil de un individuo, adelantar el reloj y generar códigos que serán válidos en el futuro.

Cada usuario debe recibir una copia del secreto, que puede crear limitaciones de tiempo.