Token de hardware
O que é Token de hardware?
Token de hardwareDispositivo fisico que guarda segredos criptograficos e realiza operacoes de autenticacao, usado como fator de posse em MFA.
Um token de hardware e um dispositivo fisico resistente a violacao que gera ou guarda credenciais usadas para provar identidade. Exemplos: chaves FIDO2 (YubiKey, Titan Key, SoloKey), geradores OATH TOTP/HOTP (RSA SecurID), smartcards PIV/CAC e cartoes EMV com chip. Sao mais robustos que palavras-passe e apps TOTP porque a chave privada nunca sai do dispositivo, esta ligado a um utilizador fisico e as chaves FIDO2 modernas vinculam a autenticacao a origem para neutralizar phishing. Riscos: perda, roubo, comprometimento na cadeia de fornecimento e side-channel em dispositivos mal projetados; processos de ciclo de vida e revogacao sao essenciais.
● Exemplos
- 01
Entregar tokens FIDO2 a todos os administradores para cumprir MFA resistente a phishing.
- 02
Usar smartcard PIV com PIN para login no governo federal segundo HSPD-12 e NIST 800-157.
● Perguntas frequentes
O que é Token de hardware?
Dispositivo fisico que guarda segredos criptograficos e realiza operacoes de autenticacao, usado como fator de posse em MFA. Pertence à categoria Criptografia da cibersegurança.
O que significa Token de hardware?
Dispositivo fisico que guarda segredos criptograficos e realiza operacoes de autenticacao, usado como fator de posse em MFA.
Como funciona Token de hardware?
Um token de hardware e um dispositivo fisico resistente a violacao que gera ou guarda credenciais usadas para provar identidade. Exemplos: chaves FIDO2 (YubiKey, Titan Key, SoloKey), geradores OATH TOTP/HOTP (RSA SecurID), smartcards PIV/CAC e cartoes EMV com chip. Sao mais robustos que palavras-passe e apps TOTP porque a chave privada nunca sai do dispositivo, esta ligado a um utilizador fisico e as chaves FIDO2 modernas vinculam a autenticacao a origem para neutralizar phishing. Riscos: perda, roubo, comprometimento na cadeia de fornecimento e side-channel em dispositivos mal projetados; processos de ciclo de vida e revogacao sao essenciais.
Como se defender contra Token de hardware?
As defesas contra Token de hardware costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
● Termos relacionados
- cryptography№ 1260
YubiKey
Familia de chaves de seguranca de hardware da Yubico que implementa FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP e OTP para autenticacao resistente a phishing.
- identity-access№ 414
FIDO2
Padrão aberto de autenticação da FIDO Alliance que combina WebAuthn (API do navegador) e CTAP (protocolo do autenticador) para um início de sessão sem palavra-passe e resistente a phishing.
- identity-access№ 708
Autenticação multifator (MFA)
Método de autenticação que exige dois ou mais fatores independentes — geralmente de categorias diferentes — antes de conceder acesso.
- cryptography№ 1178
Trusted Platform Module (TPM)
Chip de seguranca padronizado soldado a placa principal ou implementado em firmware que oferece armazenamento de chaves ancorado em hardware, atestacao e measured boot.
- cryptography№ 461
Modulo de seguranca de hardware (HSM)
Equipamento resistente a violacao que gera, guarda e usa chaves criptograficas sem nunca expor o material da chave em claro ao sistema operativo.
- identity-access№ 1185
U2F (Universal 2nd Factor)
Padrão aberto de autenticação da FIDO Alliance que acrescenta um segundo fator de hardware à palavra-passe através de uma chave de segurança USB, NFC ou Bluetooth.