Fatores de posse são coisas que uma pessoa possui. Os dois tipos mais comuns de fatores de posse são tokens de software e tokens de hardware.
Os tokens de software muitas vezes tomam a forma de senhas de uso único (OTPs). As OTPs geralmente são senhas de uso único de 4 a 8 dígitos que expiram após um determinado período. Os tokens de software podem ser enviados para o telefone de um usuário por mensagem de texto, e-mail ou mensagem de voz. Os tokens também podem ser gerados por um aplicativo autenticador instalado no dispositivo.
Com um token de software, o dispositivo do usuário atua como o fator de posse. O sistema 2FA pressupõe que apenas o usuário legítimo tenha acesso a qualquer informação fornecida ou gerada por esse dispositivo.
Embora as OTPs baseadas em texto de SMS sejam alguns dos fatores de posse mais fáceis de usar, eles também são os menos seguros. Os usuários precisam de uma conexão de internet ou celular para receber esses códigos de autenticação, e os hackers podem usar ataques sofisticados de phishing ou intermediários para roubá-los.
Os OTPs também são vulneráveis à clonagem de SIM, na qual os criminosos criam uma duplicata funcional do cartão SIM do smartphone da vítima e a utilizam para interceptar suas mensagens de texto.
Aplicativos de autenticação, como Google Authenticator, Authy, Microsoft Authenticator e Duo, podem gerar tokens sem conexão de rede. Um usuário emparelha o aplicativo de autenticação com um serviço, geralmente escaneando um código QR. Em seguida, o aplicativo gera continuamente senhas de uso único baseadas em tempo (TOTPs) para o serviço emparelhado. Cada TOTP expira em 30 a 60 segundos, dificultando o roubo.
Alguns aplicativos de autenticação usam notificação por push em vez de TOTPs. Quando um usuário faz login em uma conta, o aplicativo envia uma notificação por push para o sistema operacional iOS ou Android dele, na qual ele deve tocar para confirmar que a tentativa é legítima.
Embora os aplicativos de autenticação sejam mais difíceis de decifrar do que as mensagens de texto, eles não são infalíveis. Os hackers podem usar malware para roubar TOTPs diretamente dos autenticadores. Eles também podem lançar ataques de fadiga de MFA, nos quais eles inundam um dispositivo com notificação por push fraudulentas na esperança de que a vítima acidentalmente confirme uma delas.
Os tokens de hardware são dispositivos dedicados, como chaveiros, cartões de identificação ou dongles, que funcionam como chaves de segurança. Alguns tokens de hardware se conectam à porta USB de um computador e transmitem informações de autenticação para a página de login. Outros tokens geram códigos de verificação para o usuário inserir manualmente quando solicitado.
Embora os tokens de hardware sejam difíceis de hackear, eles podem ser roubados, assim como os dispositivos móveis dos usuários que contêm tokens de software. De acordo com o relatório do custo das violações de dados da IBM, dispositivos perdidos ou roubados são um fator em até 9% das violações de dados.