<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Security-Token</id>
	<title>Security-Token - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Security-Token"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Security-Token&amp;action=history"/>
	<updated>2026-05-24T15:44:47Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Security-Token&amp;diff=290601&amp;oldid=prev</id>
		<title>imported&gt;Wdwd: /* Bauformen und Technologien, etwas aktuelleres Bild; Absatz mit unbelegten Inhalt/Spekulationen entf. */</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Security-Token&amp;diff=290601&amp;oldid=prev"/>
		<updated>2025-11-30T19:12:43Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;Bauformen und Technologien, etwas aktuelleres Bild; Absatz mit unbelegten Inhalt/Spekulationen entf.&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Dieser Artikel|1=beschreibt eine Hardwarekomponente. Für blockchainbasierte Wertpapiere siehe [[Kryptowert]].}}&amp;lt;!-- Dieser Artikel ist sachlich falsch. Er beschreibt keinen Sicherheitstoken sondern einen Tokengenerator. Bitte die Begriffe und Definitionen &amp;quot;Security Token&amp;quot; und &amp;quot;Security Token Generator&amp;quot; nochmal recherchieren und diesen Artikel entsprechend überarbeiten. --&amp;gt;[[Datei:Aladdin eToken.jpg|mini|USB-Token zum sicheren Verwahren [[Geheimer Schlüssel|eines geheimen Schlüssels]]]]&lt;br /&gt;
[[Datei:Matrix Dongle.gif|mini|Matrix-Token, verschiedene Baugrößen]]&lt;br /&gt;
Ein &amp;#039;&amp;#039;&amp;#039;Security-Token&amp;#039;&amp;#039;&amp;#039; (einfach: &amp;#039;&amp;#039;&amp;#039;Token&amp;#039;&amp;#039;&amp;#039;) ist eine [[Hardware]]komponente zur Identifizierung und [[Authentifizierung]] von Benutzern. Gelegentlich werden damit auch Softwaretoken bezeichnet. Sie sind meist Bestandteil eines Systems der [[Zugriffskontrolle]] mit [[Zwei-Faktor-Authentisierung]].&lt;br /&gt;
&lt;br /&gt;
Mit den Begriffen &amp;#039;&amp;#039;elektronischer Schlüssel&amp;#039;&amp;#039; oder &amp;#039;&amp;#039;Chipschlüssel&amp;#039;&amp;#039; wird ein Token ebenfalls bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Gegebenenfalls sind gegen Missbrauch weitere Merkmale zur Authentifizierung heranzuziehen, möglich sind u.&amp;amp;nbsp;a. die Kenntnis eines Passworts bzw. einer [[Persönliche Identifikationsnummer|PIN]] oder [[Biometrie|biometrische]] Merkmale des Benutzers.&lt;br /&gt;
Security-Token können personalisiert sein, sie sind dann eindeutig einem bestimmten Benutzer zugeordnet.&lt;br /&gt;
&lt;br /&gt;
== Bauformen und Technologien ==&lt;br /&gt;
Der technische Überbegriff &amp;#039;&amp;#039;&amp;#039;Token&amp;#039;&amp;#039;&amp;#039; bezeichnet alle eingesetzten Technologien gleichermaßen und hängt nicht von einer bestimmten Erscheinungsform der Hardware ab. Dazu gehören alle Gegenstände, die Informationen zum Zweck der Identifikation und Authentifizierung speichern und übertragen können.&lt;br /&gt;
&lt;br /&gt;
=== Passive Medien ===&lt;br /&gt;
Bei [[Smartcard]]s handelt es sich ebenfalls um Token.&lt;br /&gt;
USB-Token, welche an einem [[Universal Serial Bus|USB]]-Port angeschlossen werden, weisen die Vorteile einer Smartcard auf, ohne dabei ein [[Chipkartenleser|Kartenlesegerät]] zu benötigen.&lt;br /&gt;
&lt;br /&gt;
Es kommen auch kontaktlose Token zum Einsatz, siehe [[RFID]]. Diese sogenannten [[Transponder]] können in Schlüsselanhänger (so genannte [[Fob]]s), Chipkarten und jedes andere Produkt integriert sein, solange dessen Eigenschaften die Funktion nicht stören. Somit wird das jeweilige Produkt selbst zum Token. Die Gegenstation muss den Token aktivieren und auch lesen können.&lt;br /&gt;
&lt;br /&gt;
Übliche Verwendungen:&lt;br /&gt;
&lt;br /&gt;
* Fahrzeug- und Gebäudeschlüssel&lt;br /&gt;
* Kleidung, Armbanduhren und Schmuck&lt;br /&gt;
* Implantate in Tieren ([[Tierkennzeichnung|Chipping]])&lt;br /&gt;
&lt;br /&gt;
[[Datei:RSA-SecurID-Tokens.jpg|mini|SecurID-Tokengenerator von [[RSA Security]] als [[Schlüsselanhänger]]]]&lt;br /&gt;
Es gibt auch Tokengeneratoren, welche eine stetig wechselnde und [[Einmalpasswort#Zeitgesteuert|zeitlich begrenzt gültige Zahlenkombination]] als Sicherheitstoken nach dem [[Einmalpasswort|Einmal-Passwort-Verfahren]] (One-Time Password-(OTP-)) anzeigen. Generator und [[Server]] errechnen diese [[pseudozufällig]]e Zahl gleichzeitig. Somit ist eine eindeutige [[Authentifizierung]] möglich.&lt;br /&gt;
Diese Zahl wird gegebenenfalls auch mit einer Smartcard in einem tragbaren Lesegerät erzeugt.&lt;br /&gt;
Als zusätzliche Sicherheitsmerkmale muss häufig eine PIN und/oder ein Anforderungscode in das Gerät eingegeben werden. Beispiel hierfür ist das [[Transaktionsnummer#sm@rt-TAN|Sm@rt-TAN]]-Verfahren.&lt;br /&gt;
&lt;br /&gt;
[[Trusted Platform Module]]s (TPM) sind Chips, die ähnlich einer Smartcard geheime Schlüssel speichern. Der Chip ist in diesem Fall aber fest in ein Gerät eingebaut, z.&amp;amp;nbsp;B. auf ein [[Mainboard|Computermainboard]] aufgelötet. Das ganze Gerät wird zum Token.&lt;br /&gt;
Es besteht nun die Möglichkeit, ein über das TPM eindeutig identifizierbares Gerät einem Benutzer zuzuordnen. Das TPM bietet gleichzeitig die Möglichkeit der Zugangssicherung zum Gerät ([[Pre-Boot Authentication]]). Somit kann (indirekt) eine Authentifikation des Benutzers vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
=== Aktive Medien ===&lt;br /&gt;
[[Datei:Yubikey4.jpg|mini|USB-Security-Token [[YubiKey]]]]&lt;br /&gt;
&lt;br /&gt;
Es gibt auch handelsübliche Geräte, welche als Token arbeiten und einen Authentifikationsfaktor übertragen. Dazu muss die Kommunikation zwischen dem Gerät und dem Prüfgerät oder Arbeitsplatz möglich sein. Weiter muss für eine sichere Authentisierung beispielsweise eine bidirektionale Übertragung möglich sein.&lt;br /&gt;
&lt;br /&gt;
Bekannte Beispiele sind:&lt;br /&gt;
* [[Mobiltelefon]]e oder [[Smartphone]]s etc. mit Pin-Card nach 3GPP-Standards&lt;br /&gt;
* [[USB]]-, [[Near Field Communication|NFC-]] und [[Bluetooth]]-Token nach dem offenen [[U2F|U2F-Standard]] der [[FIDO-Allianz]]&lt;br /&gt;
* aktive UHF Transponder (RFID UHF aktiv 868 MHz, alle proprietär, kein internationaler Standard) oder (RFID UHF aktiv 433 MHz ISO/IEC 18000-7 oder proprietär, RFID Mikrowelle aktiv 2,45 GHz ISO/IEC 18000-4 oder proprietär)&lt;br /&gt;
* aktive LF Transponder (RFID LF aktiv 128 kHz, 134 kHz, alle proprietär, kein internationaler Standard)&lt;br /&gt;
* aktive HF Transponder (RFID HF aktiv 13,56 MHz, alle proprietär, kein internationaler Standard)&lt;br /&gt;
* galvanisch gekoppelte Token (1-Wire, Chips werden für Neuentwicklungen nicht mehr empfohlen)&lt;br /&gt;
* herkömmliche Chip-Karten nach ISO-Standards [[Transponderkarte|ISO/IEC 10536]], [[ISO/IEC 14443]] (proximity card), [[Transponderkarte|ISO/IEC 15693]] (vicinity card),&lt;br /&gt;
* RFID NFC ([[Near Field Communication]] nach ISO 18092, ISO 21481 etc.)&lt;br /&gt;
&lt;br /&gt;
An jeden einzelnen Arbeitsplatz muss dazu ein spezielles Prüfgerät (RFID-Norm oder proprietäre Lösung) oder ein Interface (1-Wire) angeschlossen sein.&lt;br /&gt;
&lt;br /&gt;
== Einsatzzwecke ==&lt;br /&gt;
Security-Token kommen meist als (Benutzer-)Ausweise zur Absicherung von Transaktionen zum Einsatz:&lt;br /&gt;
&lt;br /&gt;
* zur Anmeldung an Arbeitsplatzrechner, (Firmen- oder Behörden-)[[Rechnernetz|Netzwerke]], z.&amp;amp;nbsp;B. eine [[Domain Controller|Windows Domäne]]&lt;br /&gt;
* zur Nutzung von [[Internetdienste]]n, insbesondere als [[HBCI]]-Karte beim [[Onlinebanking]]&lt;br /&gt;
* als Schlüsselcontainer für [[Verschlüsselung|Daten- und E-Mail-Verschlüsselung]] sowie [[digitale Signatur]]en&lt;br /&gt;
* als Zugangsberechtigung und Ausweis (z.&amp;amp;nbsp;B. Firmenausweis, [[Reisepass|E-Pass]], Autoschlüssel)&lt;br /&gt;
* zur [[Personalzeiterfassung]]&lt;br /&gt;
* als [[SIM-Karte]] in Mobiltelefonen&lt;br /&gt;
* als Zahlungsmittel und/oder Kundenkarte an Automaten und Kundenterminals (z.&amp;amp;nbsp;B. [[Telefonzelle]])&lt;br /&gt;
* als Zugangskarte zu [[Pay-TV]] Angeboten&lt;br /&gt;
* als Bankkarte, meist in Einheit mit der [[Geldkarte]], zur Nutzung von [[Geldautomat]]en und [[Electronic Cash|Bezahlterminals]]&lt;br /&gt;
* als [[Krankenversicherungskarte]]; auch die (zukünftige) [[Elektronische Gesundheitskarte]] wird als Token für den Zugang zu einem Datennetz eingesetzt&lt;br /&gt;
* als Fahrkarten und Eintrittskarten&lt;br /&gt;
* als Sicherheitsmodul zur eindeutigen Identifikation z.&amp;amp;nbsp;B. [[Trusted Platform Module]]&lt;br /&gt;
* beim [[Digitale Rechteverwaltung|Digital Rights Management]]; hier wird das Nutzungsrecht an Daten (Software, Musik, E-Books, …) eventuell an die Hardware gebunden&lt;br /&gt;
&lt;br /&gt;
Allgemein werden dezentrale Systeme, in denen Daten auf dem Token selbst gespeichert waren, immer häufiger durch vernetzte Systeme ersetzt, in denen der Token nur noch als Ausweis dient.&lt;br /&gt;
&lt;br /&gt;
Durch die Herausgeber der Token werden bevorzugt mehrere Funktionen in einen Token integriert, um einen „[[Kundenbindung|Mehrwert]]“ durch die Benutzung des Tokens zu erreichen und umfassende Nutzungs- und Bewegungsprofile zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== Authentifizierungsprozess (schematisch) ==&lt;br /&gt;
&lt;br /&gt;
# Der Nutzer leitet den Datenaustausch zwischen Token und Prüfsystem ein, indem er z.&amp;amp;nbsp;B. das Token vor ein Lesegerät hält.&lt;br /&gt;
# Das Lesegerät identifiziert das Token über dessen eindeutige Identifikationsnummer(n), wie dessen Typennummer, eine Medien-Seriennummer, eine Träger-Registriernummer und/oder eine Benutzer-Klassennummer.&lt;br /&gt;
# Der vom Token gelesene Datensatz wird vom Prüfsystem mit entsprechenden lokalen Referenzdaten nach einem wohl definierten Prüfverfahren verglichen: Die Authentifizierung des Tokens erfolgt mittels [[Challenge-Response-Authentifizierung]], eventuell werden hierfür weitere Prüfdaten als zusätzliche Sicherheitsmerkmale, etwa eine PIN vom Träger des Tokens abgefragt.&lt;br /&gt;
# Zur Sicherheit werden die lokalen Referenzdaten mit weiteren Referenzdaten aus einer Datenbank von einem entfernten [[Server]] (z.&amp;amp;nbsp;B. über eine [[Standleitung]] oder eine geschützte [[Wählleitung]]) verglichen.&lt;br /&gt;
# Bei ungültigem Token oder ungültigen weiteren Referenzdaten weist das Prüfsystem weitere Zugriffe ab.&lt;br /&gt;
# Zur Rückverfolgung der Authentifizierung werden Ereignisdaten des Prüfvorgangs an den Server zurück übermittelt.&lt;br /&gt;
# Das Prüfsystem gibt die für den Träger des Tokens zulässige Benutzung, wie Funktionen und/oder Daten frei.&lt;br /&gt;
&lt;br /&gt;
== Sicherheit, Fälschung, Manipulation ==&lt;br /&gt;
Für sicherheitskritische Anwendungen muss ein Security-Token ein einmaliger Gegenstand sein, der gegen Manipulation und Vervielfältigung bzw. [[Fälschung]] besonders gesichert ist.&lt;br /&gt;
&lt;br /&gt;
=== Hohe Sicherheit ===&lt;br /&gt;
Das Security-Token muss einmal zu verwendende Sitzungsschlüssel aus einem fixen und im Token gespeicherten Geheimnis, dem sogenannten Primärschlüssel, generieren. Zu diesem Zweck wird ein [[Kryptoprozessor]] eingesetzt, das sind spezielle ausgestattete [[Mikrocontroller]], welche mit zusätzlichen Sicherheitsfunktionen ausgestattet sind. Diese Sicherheitsfunktionen sichern primär gegen das ungewollte Auslesen und gegen [[Reverse Engineering]], beispielsweise indem am Schaltkreis sonst übliche Entwicklungsschnittstellen wie [[JTAG]] gänzlich fehlen. Dazu kommen [[Kryptografie|kryptografische]] Verfahren zum Einsatz. Die kryptografischen Vorgänge laufen dann innerhalb des Chips ab.&lt;br /&gt;
&lt;br /&gt;
=== Geringe Sicherheit ===&lt;br /&gt;
Auch Verfahren, die lediglich eine Identifikation aber keine Authentifikation erlauben, werden in der Praxis für die Authentisierung eingesetzt. Ein Code solcher Token ist nicht fälschungssicher, da das Identifikationsmerkmal frei ausgelesen und nachgebildet werden kann. Zu diesen Verfahren zählen u.&amp;amp;nbsp;a. Lösungen mit passiven [[RFID]]-Chips, die über eine einmalige Seriennummer verfügen und gemäß verschiedenen ISO-Standards für den Einsatz in elektronischen Etiketten (Tags) entwickelt wurden.&lt;br /&gt;
&lt;br /&gt;
Unsicher im Sinne von kopierbar sind reine Speicher-Lösungen mit Chipkarten, [[Magnetstreifenkarte]]n, [[Barcode]]s, Schlüsseldateien auf Datenträgern wie [[USB-Stick]]s sowie der klassische [[Schlüssel]].&lt;br /&gt;
&lt;br /&gt;
=== Gefährdungen ===&lt;br /&gt;
Ein Angriff kann auch auf die Kommunikation zwischen einem (ansonsten sicheren) Token und dem Lesegerät erfolgen, im einfachsten Fall über einen [[Replay-Angriff]].&lt;br /&gt;
Frei zugängliche (USB-)Verbindungsleitungen ermöglichen das einfache Zwischenschalten von [[Datenlogger]]n. Insbesondere dann, wenn keine mechanische und/oder optische Kontrolle des Tokens durch das Lesegerät oder Bedienpersonal erfolgt, können zur Überwindung des Systems auch Geräte eingesetzt werden, die dem Original-Token in Art und Größe nicht zu ähneln brauchen. Funkübertragungen können häufig noch in großer Entfernung aufgezeichnet werden und bieten so eine große Angriffsfläche für Manipulation.&lt;br /&gt;
&lt;br /&gt;
=== Behinderung von Manipulation ===&lt;br /&gt;
Eine absolut sichere Lösung wird es mit einem einzelnen Authentisierungsfaktor nie geben, jedes Sicherungsverfahren kann überwunden werden. Die Bauform des Tokens und die Art der (mechanischen, elektrischen, magnetischen, optischen, …) Datenübertragung hat großen Einfluss auf den Schutz gegen Manipulation. Eine Chipkarte kann beispielsweise vollständig von einem Lesegerät eingezogen und abgeschirmt werden. Ebenso trägt die Ausführung eines Lesegeräts oder Kundenterminals als kompakte, gegen Diebstahl, Austausch und sonstige Manipulation geschützte Einheit erheblich zur Sicherheit bei.&lt;br /&gt;
&lt;br /&gt;
=== Diskussion über Lösungen ===&lt;br /&gt;
Die Unterscheidung der Anwendungsfälle ist Voraussetzung für eine sinnfällige Bewertung der Sicherheit, beispielsweise für:&lt;br /&gt;
* Zugangskontrolle aus dem öffentlichen Raum&lt;br /&gt;
* Zugriffskontrolle im öffentlichen Raum&lt;br /&gt;
* Zugangskontrolle in einem gut gesicherten Raum&lt;br /&gt;
* Zugriffskontrolle bei guter Trennung von der Umgebung&lt;br /&gt;
&lt;br /&gt;
Alle Anwendungen im öffentlichen Raum sind unvermeidlich gefährdet durch unbefugte Dritte. Gegenteilige Behauptungen setzen auf Einschränkungen, die meist nicht explizit genannt werden, beispielsweise der maximal nutzbare Leseabstand&amp;lt;ref&amp;gt;[http://www.computerbild.de/artikel/cb-News-Handy-TargoBank-und-E-Plus-gehen-mit-NFC-Bezahlsystem-an-den-Start-7665237.html NFC-Bezahlsystem]&amp;lt;/ref&amp;gt;. Die Bequemlichkeit der Handhabung geht immer einher mit Gefährdungen&amp;lt;ref&amp;gt;[http://www.financescout24.de/geldanlage-banking/kreditkarte/kreditkartendaten-nicht-sicher.aspx Kreditkartendaten nicht sicher]&amp;lt;/ref&amp;gt;. Verallgemeinerungen sind nicht hilfreich.&lt;br /&gt;
&lt;br /&gt;
== Vorteile und Nachteile ==&lt;br /&gt;
&lt;br /&gt;
; Vorteile&lt;br /&gt;
: Der Einsatz von Token bietet eine maximale Sicherheit gegen unberechtigte Nutzung unter folgenden Bedingungen:&lt;br /&gt;
:* mindestens ein weiteres Authentifizierungsmerkmal wird eingesetzt, z.&amp;amp;nbsp;B. PIN.&lt;br /&gt;
:* das Token ist tatsächlich einmalig und kann nicht vervielfältigt oder manipuliert werden, siehe [[Skimming (Betrug)|Skimming]] bei [[Electronic Cash|EC-Karten]] und [[Kreditkarte]]n&lt;br /&gt;
:* das Token kann im Falle eines Diebstahls oder Verlustes im System gesperrt werden, um unberechtigte Benutzung auszuschließen&lt;br /&gt;
:* Token können mit Funkverfahren verdeckt eingesetzt werden&lt;br /&gt;
; Nachteile&lt;br /&gt;
:* Ein Token als alleiniges Authentifizierungsmerkmal ohne zweites unabhängiges Authentifizierungsmerkmal bietet keinen zuverlässigen Schutz gegen Manipulation, Verlust oder Attacken;&lt;br /&gt;
:* der Einsatz von Token verursacht wie jede technische Lösung Kosten für die Herstellung, die Registrierung und/oder Personalisierung, die Verteilung und die Bereitstellung von Infrastruktur in Form von Prüf- oder Lesegeräten und Software;&lt;br /&gt;
:* das Token kann zerstört oder verloren werden und den Benutzer dann zeitweise von wichtigen Funktionen des täglichen Lebens oder beruflicher Tätigkeit ausschließen;&lt;br /&gt;
:* das Token, und damit dessen Nutzer, ist immer eindeutig identifizierbar: eine Freigabe von Zugriffen für anonyme Nutzer ist wegen mangelnder Sicherheit nicht vorgesehen.&lt;br /&gt;
&lt;br /&gt;
== Software-Token ==&lt;br /&gt;
Software-Token (auch Soft-Token genannt) sind auf einem elektronischen Gerät wie einem Desktop-Computer, Laptop, PDA oder Mobiltelefon gespeichert und können dupliziert werden (im Gegensatz zu Hardware Tokens, bei denen die Berechtigungsnachweise nicht dupliziert werden können, es sei denn, man dringt physisch in das Gerät ein).&lt;br /&gt;
&lt;br /&gt;
Da es sich bei Software-Tokens um etwas handelt, das man nicht physisch besitzt, sind sie besonderen Bedrohungen ausgesetzt, die auf der Vervielfältigung des zugrunde liegenden kryptografischen Materials beruhen – zum Beispiel Computerviren und Softwareangriffe. Sowohl Hardware- als auch Software-Tokens sind anfällig für Bot-basierte Man-in-the-Middle-Angriffe oder für einfache Phishing-Angriffe, bei denen das vom Token bereitgestellte Einmalpasswort erfragt und dann rechtzeitig an die echte Website übermittelt wird. Software-Token haben Vorteile: Man muss keinen physischen Token mit sich führen, sie enthalten keine Batterien, die irgendwann leer werden, und sie sind billiger als Hardware-Token.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei primäre Architekturen für Software-Tokens: [[Shared Secret]] und [[Public-Key-Authentifizierung]].&lt;br /&gt;
&lt;br /&gt;
Bei einem gemeinsam Shared Secret (gemeinsamen Geheimnis) erstellt ein Administrator in der Regel eine Konfigurationsdatei für jeden Endbenutzer. Die Datei enthält einen Benutzernamen, eine persönliche Identifikationsnummer und das Geheimnis. Diese Konfigurationsdatei wird an den Benutzer weitergegeben.&lt;br /&gt;
&lt;br /&gt;
Die Shared-Secret-Architektur ist in einer Reihe von Bereichen potenziell angreifbar. Die Konfigurationsdatei kann kompromittiert werden, wenn sie gestohlen wird und der Token kopiert wird. Bei zeitbasierten Software-Tokens ist es möglich, sich den PDA oder Laptop einer Person zu leihen, die Uhr vorzustellen und Codes zu generieren, die in der Zukunft gültig sein werden. Jeder Software-Token, der Shared Secrets verwendet und die PIN zusammen mit dem gemeinsamen Geheimnis in einem Software-Client speichert, kann gestohlen werden und Offline-Angriffen ausgesetzt sein. Token mit gemeinsamen Geheimnissen können schwierig zu verteilen sein, da jeder Token im Grunde ein anderes Stück Software ist. Jeder Benutzer muss eine Kopie des Geheimnisses erhalten, was zu zeitlichen Beschränkungen führen kann.&lt;br /&gt;
&lt;br /&gt;
Einige neuere Software-Tokens basieren auf Public-Key-Kryptographie oder [[Asymmetrische Kryptographie|asymmetrischer Kryptographie]]. Diese Architektur beseitigt einige der traditionellen Schwächen von Software-Tokens, aber nicht ihre Hauptschwäche (die Möglichkeit der Duplizierung). Eine PIN kann auf einem entfernten Authentifizierungsserver statt auf dem Token-Client gespeichert werden, so dass ein gestohlener Software-Token nur dann verwendet werden kann, wenn auch die PIN bekannt ist. Im Falle einer Virusinfektion kann das kryptografische Material jedoch dupliziert und die PIN bei der nächsten Authentifizierung des Benutzers (über Keylogging o. ä.) abgefangen werden. Wenn Versuche unternommen werden, die PIN zu erraten, kann dies erkannt und auf dem Authentifizierungsserver protokolliert werden, wodurch das Token deaktiviert werden kann. Die Verwendung asymmetrischer Kryptographie vereinfacht auch die Implementierung, da der Token-Client sein eigenes Schlüsselpaar erzeugen und öffentliche Schlüssel mit dem Server austauschen kann.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
{{commonscat|Smart card tokens}}&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Hardware]]&lt;br /&gt;
[[Kategorie:Authentifizierungstechnik]]&lt;br /&gt;
[[Kategorie:Kryptologie]]&lt;br /&gt;
[[Kategorie:IT-Sicherheit]]&lt;br /&gt;
[[Kategorie:Unbarer Zahlungsverkehr]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Wdwd</name></author>
	</entry>
</feed>