Fatores de posse são coisas que uma pessoa possui e que pode usar para se autenticar. Os dois tipos mais comuns de fatores de possessão são tokens de software e tokens de hardware.
Os tokens de software muitas vezes tomam a forma de senhas únicas (OTPs). OTPs são senhas de uso único de 4 a 8 dígitos que expiram após um determinado período de tempo. Os tokens de software podem ser enviados para o telefone de um usuário por mensagem de texto (ou e-mail ou mensagem de voz) ou gerados por um aplicativo autenticador instalado no dispositivo.
Em ambos os casos, o dispositivo do usuário age essencialmente como o fator de posse. O sistema 2FA pressupõe que apenas o usuário legítimo terá acesso a qualquer informação compartilhada ou gerada por esse dispositivo.
Embora os OTPs baseados em SMS sejam alguns dos fatores de posse mais fáceis de usar, eles também são os menos seguros. Os usuários precisam de uma conexão de Internet ou celular para receber esses códigos, e os hackers podem roubá-los por meio de ataques sofisticados de phishing ou intermediários. Os OTPs também são vulneráveis à clonagem de SIM, na qual os criminosos criam uma duplicata funcional do cartão SIM do smartphone da vítima e a utilizam para interceptar suas mensagens de texto.
Os aplicativos autenticadores podem gerar tokens sem conexão de rede. O usuário emparelha o aplicativo com suas contas, e o aplicativo usa um algoritmo para gerar continuamente senhas de uso único baseadas em tempo (TOTPs). Cada TOTP expira em 30-60 segundos, dificultando o roubo. Alguns aplicativos autenticadores usam notificações push em vez de TOTPs; quando um usuário tenta fazer login em uma conta, o aplicativo envia uma notificação push para seu telefone, na qual ele deve tocar para confirmar que a tentativa é legítima.
Os aplicativos autenticadores mais comuns incluem o Google Authenticator, o Authy, o Microsoft Authenticator, o LastPass Authenticator e o Duo. Embora esses aplicativos sejam mais difíceis de serem descobertos do que as mensagens de texto, eles não são infalíveis. Os hackers podem usar malware especializado para roubar TOTPs diretamente dos autenticadores1 ou lançar ataques de fadiga de MFA, nos quais eles inundam um dispositivo com push notifications fraudulentas na esperança de que a vítima acidentalmente confirme uma delas.
Os tokens de hardware são dispositivos dedicados — chaveiros, cartões de identificação, dongles — que funcionam como chaves de segurança. Alguns tokens de hardware se conectam à porta USB de um computador e transmitem informações de autenticação para a página de login; outros geram códigos de verificação para o usuário inserir manualmente quando solicitado.
Embora os tokens de hardware sejam extremamente difíceis de hackear, eles podem ser roubados, assim como os dispositivos móveis dos usuários que contêm tokens de software. Na verdade, dispositivos perdidos e roubados são um fator em até 6% das violações de dados, de acordo com o relatório da IBM Cost of a Data Breach.