Los factores de posesión son cosas que una persona posee. Los dos tipos más comunes de factores de posesión son tokens de software y tokens de hardware.
Los tokens de software suelen adoptar la forma de contraseñas de un solo uso (OTP). Las OTP son códigos de acceso de 4 a 8 dígitos y de un solo uso que vencen después de un tiempo determinado. Los tokens de software pueden enviarse al teléfono del usuario por SMS, correo electrónico o mensaje de voz. Los tokens también pueden ser generados por una aplicación de autenticación instalada en el dispositivo.
Con un token de software, el dispositivo del usuario actúa como factor de posesión. El sistema 2FA asume que sólo el usuario legítimo tiene acceso a cualquier información entregada o generada por ese dispositivo.
Si bien las OTP basadas en SMS son algunos de los factores de posesión más fáciles de usar, también son los menos seguros. Los usuarios necesitan una conexión a Internet o celular para recibir estos códigos de autenticación, y los hackers pueden usar ataques de phishing o ataques de intermediario para robarlos.
Las OTP también son vulnerables a la clonación de SIM, en la que los delincuentes crean un duplicado funcional de la tarjeta SIM del teléfono inteligente de la víctima y la utilizan para interceptar sus mensajes de texto.
Las aplicaciones de autenticación, como Google Authenticator, Authy, Microsoft Authenticator y Duo, pueden generar tokens sin una conexión de red. Un usuario vincula la aplicación de autenticación con un servicio, generalmente escaneando un código QR. Luego, la aplicación genera continuamente contraseñas de un solo uso basadas en el tiempo (TOTP) para el servicio emparejado. Cada TOTP vence en 30-60 segundos, lo que dificulta robarlas.
Algunas aplicaciones de autenticación utilizan notificaciones push en lugar de TOTP. Cuando un usuario inicia sesión en una cuenta, la aplicación envía una notificación push a su sistema operativo iOS o Android, que debe tocar para confirmar que el intento es legítimo.
Si bien las aplicaciones de autenticación son más difíciles de descifrar que los mensajes de texto, no son infalibles. Los hackers pueden usar malware para robar TOTP directamente de los autenticadores. También pueden lanzar ataques de fatiga de MFA, en los que inundan un dispositivo con notificaciones push fraudulentas con la esperanza de que la víctima confirme una accidentalmente.
Los tokens de hardware son dispositivos dedicados, como llaveros, tarjetas de identificación o dongles, que funcionan como llaves de seguridad. Algunos tokens de hardware se conectan al puerto USB de una computadora y transmiten información de autenticación a la página de inicio de sesión. Otros tokens generan códigos de verificación para que el usuario los ingrese manualmente cuando se le da la instrucción.
Aunque los tokens de hardware son difíciles de hackear, pueden ser robados, al igual que los dispositivos móviles de los usuarios que contienen tokens de software. Según el Informe del costo de una filtración de datos de IBM, los dispositivos perdidos y robados son un factor en hasta un 6 % de las filtraciones de datos.