Les facteurs de possession sont des éléments qu'une personne possède et qu'elle peut utiliser pour prouver son identité. Les facteurs de possession comprennent à la fois les tokens logiciels numériques et les tokens matériels physiques.
Plus courants aujourd’hui, les tokens sont des clés de sécurité numériques stockées ou générées par un appareil appartenant à l’utilisateur, généralement un smartphone ou un autre appareil mobile. Avec les tokens, l’appareil de l’utilisateur joue le rôle de facteur de possession. Le système MFA suppose que seul l’utilisateur légitime aura accès à l’appareil et à toutes les informations qu’il contient.
Les tokens de sécurité logiciels peuvent prendre de nombreuses formes, depuis les certificats numériques qui authentifient automatiquement un utilisateur jusqu'aux mots de passe à usage unique (OTP) qui changent à chaque fois qu'un utilisateur se connecte.
Certaines solutions MFA envoient des OTP sur le téléphone de l'utilisateur par SMS, e-mail ou appel. D’autres implémentations MFA utilisent des applications d’authentification : des applications mobiles spécialisées qui génèrent en permanence des mots de passe à usage unique (TOTP) basés sur le temps. De nombreux TOTP expirent au bout de 30 à 60 secondes, ce qui les rend difficiles à voler et à utiliser avant la fin du temps imparti et l’obsolescence du mot de passe.
Certaines applications d’authentification utilisent des push notifications plutôt que des TOTP. Lorsqu’un utilisateur essaie de se connecter à un compte, l’application envoie une push notification directement au système d’exploitation iOS ou Android de l’appareil de l’utilisateur. L’utilisateur doit appuyer sur la notification pour confirmer la tentative de connexion.
Les applications d'authentification courantes incluent Google Authenticator, Microsoft Authenticator et LastPass Authenticator.
D'autres systèmes d'authentification utilisent du matériel dédié qui agit comme des tokens physiques. Certains tokens physiques se branchent sur le port USB d'un ordinateur et transmettent automatiquement les informations d'authentification aux applications et aux sites. D'autres tokens matériels sont des dispositifs autonomes qui génèrent des OTP à la demande.
Les tokens matériels peuvent également inclure des clés de sécurité plus traditionnelles, telles qu’un badge qui ouvre une serrure physique ou une carte à puce qu’un utilisateur doit glisser dans un lecteur de carte.
Le principal avantage des facteurs de possession est que les acteurs malveillants doivent avoir le facteur en leur possession pour se faire passer pour un utilisateur. Souvent, cela signifie voler un smartphone physique ou une clé de sécurité. De plus, les OTP expirent au bout d'un certain temps. Même si les pirates en volent un, il n’y a aucune garantie qu’il fonctionnera.
Mais les facteurs de possession ne sont pas infaillibles. Les tokens physiques peuvent être volés, perdus ou déplacés. Les certificats numériques peuvent être copiés. Les OTP sont plus difficiles à voler que les mots de passe traditionnels, mais ils restent vulnérables à certains types de logiciels malveillants, à des phishing ciblé ou à des attaques d'homme du milieu.
Les pirates informatiques peuvent également utiliser des moyens plus sophistiqués. Dans une arnaque au clonage de carte SIM, les attaquants créent un duplicata fonctionnel de la carte SIM du smartphone de la victime, leur permettant d'intercepter les codes d'accès envoyés au numéro de téléphone de l'utilisateur.
Les attaques de fatigue de l'AMF profitent des systèmes d'AMF qui utilisent des notifications push. Les pirates informatiques inondent l'appareil de l'utilisateur de notifications frauduleuses dans l'espoir que la victime en confirme une par erreur et autorise le pirate à accéder à son compte.