Token de hardware
¿Qué es Token de hardware?
Token de hardwareDispositivo fisico que almacena secretos criptograficos y ejecuta operaciones de autenticacion, usado como factor de posesion en MFA.
Un token de hardware es un dispositivo fisico a prueba de manipulacion que genera o guarda credenciales para demostrar identidad. Ejemplos: llaves FIDO2 (YubiKey, Titan Key, SoloKey), generadores OATH TOTP/HOTP (RSA SecurID), smartcards PIV/CAC y tarjetas EMV con chip. Son mas fuertes que las contrasenas y apps TOTP porque la clave privada nunca sale del dispositivo, este se vincula a un usuario fisico, y las llaves FIDO2 atan la autenticacion al origen para neutralizar el phishing. Riesgos: perdida, robo, compromiso de cadena de suministro y side-channel en dispositivos mal disenados; son esenciales los procesos de ciclo de vida y revocacion.
● Ejemplos
- 01
Entregar llaves FIDO2 a todos los administradores para cumplir MFA resistente a phishing.
- 02
Usar smartcard PIV con PIN para acceso del gobierno federal segun HSPD-12 y NIST 800-157.
● Preguntas frecuentes
¿Qué es Token de hardware?
Dispositivo fisico que almacena secretos criptograficos y ejecuta operaciones de autenticacion, usado como factor de posesion en MFA. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Token de hardware?
Dispositivo fisico que almacena secretos criptograficos y ejecuta operaciones de autenticacion, usado como factor de posesion en MFA.
¿Cómo funciona Token de hardware?
Un token de hardware es un dispositivo fisico a prueba de manipulacion que genera o guarda credenciales para demostrar identidad. Ejemplos: llaves FIDO2 (YubiKey, Titan Key, SoloKey), generadores OATH TOTP/HOTP (RSA SecurID), smartcards PIV/CAC y tarjetas EMV con chip. Son mas fuertes que las contrasenas y apps TOTP porque la clave privada nunca sale del dispositivo, este se vincula a un usuario fisico, y las llaves FIDO2 atan la autenticacion al origen para neutralizar el phishing. Riesgos: perdida, robo, compromiso de cadena de suministro y side-channel en dispositivos mal disenados; son esenciales los procesos de ciclo de vida y revocacion.
¿Cómo defenderse de Token de hardware?
Las defensas contra Token de hardware combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
● Términos relacionados
- cryptography№ 1260
YubiKey
Familia de llaves de seguridad de Yubico que implementan FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP y OTP para autenticacion resistente a phishing.
- identity-access№ 414
FIDO2
Estándar abierto de autenticación de la FIDO Alliance que combina WebAuthn (API del navegador) y CTAP (protocolo del autenticador) para un inicio de sesión sin contraseña y resistente al phishing.
- identity-access№ 708
Autenticación multifactor (MFA)
Método de autenticación que requiere dos o más factores independientes —normalmente de categorías distintas— antes de conceder acceso.
- cryptography№ 1178
Modulo de plataforma confiable (TPM)
Chip de seguridad estandar soldado a la placa o implementado en firmware que aporta almacenamiento de claves anclado en hardware, atestiguacion y arranque medido.
- cryptography№ 461
Modulo de seguridad por hardware (HSM)
Dispositivo a prueba de manipulacion que genera, almacena y usa claves criptograficas sin exponer nunca el material clave en claro al sistema operativo.
- identity-access№ 1185
U2F (Universal 2nd Factor)
Estándar abierto de autenticación de la FIDO Alliance que añade un segundo factor hardware a la contraseña mediante una llave de seguridad USB, NFC o Bluetooth.