I fattori di possesso sono cose che una persona possiede. I due tipi più comuni di fattori di possesso sono i token software e i token hardware.
I token software assumono spesso la forma di password monouso (OTP). Le OTP sono solitamente codici monouso di 4-8 cifre che scadono dopo un determinato periodo di tempo. I token software possono essere inviati al telefono di un utente tramite messaggio di testo, e-mail o messaggio vocale. I token possono essere generati anche da un'app di autenticazione installata sul dispositivo.
Con un token software, il dispositivo dell'utente funge da fattore di possesso. Il sistema 2FA presuppone che solo l'utente legittimo abbia accesso a tutte le informazioni inviate o generate da quel dispositivo.
Sebbene le OTP basate su SMS siano alcuni dei fattori di possesso più facili da usare, sono anche i meno sicuri. Gli utenti hanno bisogno di una connessione internet o mobile per ricevere questi codici di autenticazione e gli hacker possono utilizzare sofisticati attacchi di phishing o man-in-the-middle per rubarli.
Le OTP sono anche vulnerabili alla clonazione della SIM, in cui i criminali creano un duplicato funzionale della scheda SIM dello smartphone della vittima e la utilizzano per intercettare i suoi messaggi di testo.
Le applicazioni di autenticazione, come Google Authenticator, Authy, Microsoft Authenticator e Duo, possono generare token senza una connessione di rete. L'utente associa l'app di autenticazione a un servizio, spesso scansionando un codice QR. L'app genera quindi continuamente password monouso temporanee (TOTP) per il servizio associato. Le TOTP scadono dopo 30-60 secondi, il che le rende difficili da rubare.
Alcune app di autenticazione utilizzano le notifiche push anziché le TOTP. Quando si effettua l'accesso a un account, l'app invia una notifica push al sistema operativo iOS o Android dell'utente, che deve aprire la notifica per confermare che il tentativo di accesso è legittimo.
Sebbene le app di autenticazione siano più difficili da violare rispetto ai messaggi di testo, non sono infallibili. Gli hacker possono utilizzare il malware per rubare le TOTP direttamente dalle app di autenticazione. Possono anche lanciare attacchi di MFA fatigue, in cui inviano decine di notifiche push fraudolente nella speranza che la vittima ne confermi accidentalmente una.
I token hardware sono dispositivi dedicati, come portachiavi elettronici, badge identificativi o dongle, che fungono da chiavi di sicurezza. Alcuni token hardware si collegano alla porta USB del computer e trasmettono le informazioni di autenticazione alla pagina di login. Altri token generano codici di verifica che l'utente deve inserire manualmente quando gli viene chiesto.
Sebbene i token hardware siano difficili da violare, possono essere rubati, così come i dispositivi mobili degli utenti che contengono token software. Secondo il report Cost of a Data Breach di IBM, i dispositivi smarriti o rubati sono coinvolti nel 6% delle violazioni dei dati.