Les facteurs de possession correspondent aux choses qu’une personne possède et qu’elle peut utiliser pour s’authentifier. Les deux types de facteurs de possession les plus courants sont les jetons logiciels et les jetons matériels.
Les jetons logiciels prennent souvent la forme de mots de passe à usage unique (OTP). Les OTP sont des codes d’accès à usage unique de 4 à 8 chiffres qui expirent au bout d’un certain temps. Les jetons logiciels peuvent être envoyés au téléphone d’un utilisateur par SMS (e-mail ou message vocal) ou générés par une application d’authentification installée sur l’appareil.
Dans les deux cas, l’appareil de l’utilisateur joue essentiellement le rôle de facteur de possession. Le système 2FA suppose que seul l’utilisateur légitime aura accès à toutes les informations partagées avec cet appareil ou générées par celui-ci.
Si les OTP par SMS comptent parmi les facteurs de possession les plus conviviaux, ils sont également les moins sécurisés. Les utilisateurs ont besoin d’une connexion Internet ou cellulaire pour recevoir ces codes et les pirates peuvent les voler par le biais d’attaques sophistiquées de phishing ou d’homme du milieu. Les OTP sont également vulnérables au clonage de cartes SIM, dans lequel les criminels créent une copie fonctionnelle de la carte SIM du smartphone de la victime et l’utilisent pour intercepter ses SMS.
L’application d’authentification peut générer un jeton sans connexion réseau. L’utilisateur associe l’application à ses comptes et l’application utilise un algorithme pour générer en permanence des mots de passe à usage unique et à durée limitée (TOTP). Chaque TOTP expire au bout de 30 à 60 secondes, ce qui rend difficile le vol. Certaines applications d’authentification utilisent des notifications push plutôt que des TOTP. Ainsi, lorsqu’un utilisateur essaie de se connecter à un compte, l’application envoie une notification push sur son téléphone, sur laquelle il doit appuyer pour confirmer qu’il est à l’origine de la tentative de connexion.
Les applications d’authentification les plus courantes sont Google Authenticator, Authy, Microsoft Authenticator, LastPass Authenticator et Duo. Bien que ces applications soient plus difficiles à déchiffrer que les SMS, elles ne sont pas infaillibles. Les pirates peuvent utiliser des logiciels malveillants spécialisés pour voler les TOTP directement depuis les authentificateurs1 ou lancer des attaques de fatigue MFA qui consiste à inonder un appareil avec des notifications push frauduleuses dans l’espoir que la victime confirme accidentellement.
Les jetons matériels sont des dispositifs dédiés (porte-clés, cartes d’identité, dongles) qui fonctionnent comme des clés de sécurité. Certains jetons matériels se connectent au port USB d’un ordinateur et transmettent les informations d’authentification à la page de connexion, tandis que d’autres génèrent des codes de vérification que l’utilisateur peut saisir manuellement lorsqu’il y est invité.
Bien que les jetons matériels soient extrêmement difficiles à pirater, ils peuvent être volés, tout comme les appareils mobiles des utilisateurs contenant des jetons logiciels. En fait, les appareils perdus ou volés sont à l’origine de 6 % des violations de données, selon le rapport d’IBM sur le coût d’une violation de données.