Software-Token
Wird der Zugangsschutz Im Betriebssystem- oder in einer Anwendungssoftware implementiert, wird kein externes Gerät zur Authorisierung benötigt. Dies ist der wesentliche Vorteil der Software-Token. Die Nachteile dieser Lösung sind:
- Vom Datenendgerät bzw. dem Betriebssystem abhängig
- Kann kopiert oder verändert werden
- PIN, Schlüssel und Algorithmus sind im Programm gespeichert - Management problematisch
Kontrolle und Pfadverfolgung sind nur sehr mühsam durchzuführen und können zur falschen Person führen. Daher lassen sich der Umlauf und Gebrauch nicht verlässlich kontrollieren.
Zeitabhängige Token
Eine wesentlich höhere Sicherheit bieten zeitabhängige Zeichen- oder Zahlenfolgen, die über aufwendige Algorithmen immer wieder neu berechnet werden. Die Hardware, die dazu benötigt wird, lässt sich auf einer Fläche nicht grösser als eine Kreditkarte unterbringen. Die Vorteile dieses Systems:
- Unabhängig vom Datenendgerät - Kartenlesegerät wird nicht benötigt
- Einloggen erfolgt in einem Schritt - kein Frage-Antwort-Prozess
- Sicher - beruht auf zwei unabhängigen Faktoren (Benutzereigener PIN und Token)
- Es kann immer nur eine Person zur gleichen Zeit die Tokenkarte besitzen, bei Diebstahl kann die Karte sofort deaktiviert werden. Daher ist der Zugriff selbst dann noch kontrollierbar, wenn PIN und Karte in falsche Hände geraten.