Soft Token o Link Token
Soft Token (ST) También llamado Link Token es una forma de logeo por 2 factores que brinda mayor seguridad al momento de cursar sus operaciones a través del servicios sensibles como Historias Clínicas o Servicios Bancarios y sirve para ser utilizado para autenticarse cuando el servicio lo requiera con mayor seguridad que un simple acceso de usuario y clave.
En el dinámico entorno empresarial actual, las organizaciones ejercen cada vez más presión sobre los usuarios para que aumenten la productividad sin sacrificar la seguridad. Sin embargo, la infraestructura de una empresa debe ser lo suficientemente ágil para satisfacer estas necesidades sin afectar negativamente la experiencia del usuario.
Las contraseñas de un solo uso (OTP) son un método de autenticación que se usa comúnmente como parte de la identificación de dos factores (2FA) y la autenticación de múltiples factores (MFA) que pueden ayudar a equilibrar estas necesidades. Las OTP son contraseñas únicas que solo son válidas para una única sesión de inicio de sesión durante un período de tiempo definido. Debido a que las OTP no son reutilizables, superan muchas de las deficiencias de las contraseñas tradicionales (estáticas) al no ser vulnerables a los ataques de repetición.
Hay varias formas diferentes en que las OTP se pueden entregar a los usuarios finales, incluidos los tokens de software a través de una aplicación de teléfono móvil, tokens duros como llaveros y a pedido a través de mensajes SMS o correo electrónico. Según un informe de la Alianza FIDO de 2017, el 21% de las empresas utilizan tokens blandos, el 21% usan tokens a pedido y el 16% usan tokens duros.
Esta parte de nuestra serie analizará más de cerca los tokens de software OTP.
Cómo funcionan los tokens de software de OTP
Los tokens de software son programas de software, normalmente aplicaciones de autenticación de dispositivos móviles descargables, como RapidIdentity Mobile o Google Authenticator, que convierten de forma eficaz el dispositivo de un usuario en un generador de OTP.
El proceso de configuración implica que el servidor genere una clave secreta. El usuario ingresa la clave secreta en la aplicación de autenticación. Luego, el usuario puede generar una OTP para verificar que el proceso de configuración funcionó con el servidor.
Cada vez que se abre la aplicación de autenticación, se genera un número aleatorio para su uso en un intervalo fijo. Una vez transcurrido un período de tiempo específico (normalmente 30 segundos), se presenta un nuevo número.
Referencias
Comentarios