Besitzfaktoren sind Dinge, die eine Person besitzt und mit denen sie ihre Identität nachweisen kann. Zu den Besitzfaktoren gehören sowohl digitale Software-Token als auch physische Hardware-Token.
Heute sind Software-Token eher digitale Sicherheitsschlüssel, die auf einem Gerät des Benutzers gespeichert oder von diesem generiert werden, in der Regel ein Token oder ein anderes mobil Gerät. Bei Software-Tokens dient das Gerät des Benutzers als Besitzfaktor. Das MFA-System geht davon aus, dass nur der legitime Benutzer Zugriff auf das Gerät und alle darauf befindlichen Informationen hat.
Software-Tokens können viele Formen annehmen, von digitalen Zertifikaten, die einen Benutzer automatisch authentifizieren, bis hin zu Einmalpasswörtern (One-Time-Passwords, OTPs), die sich bei jeder Anmeldung eines Benutzers ändern.
Einige MFA-Lösungen senden OTPs per SMS, E-Mail oder Anruf an das Mobiltelefon des Benutzers. Andere MFA-Implementierungen nutzen Authenticator-Apps: spezialisierte mobile Apps, die kontinuierlich zeitbasierte Einmalpasswörter (Time Based One Time Passwords, TOTPs) generieren. Viele TOTPs laufen nach 30–60 Sekunden ab, was es schwierig macht, sie zu stehlen und zu verwenden, bevor die Zeit abläuft und das Passwort veraltet ist.
Einige Authenticator-Apps verwenden Push-Benachrichtigungen anstelle von TOTPs. Wenn ein Benutzer versucht, sich bei einem Konto anzumelden, sendet die App eine Push-Benachrichtigung direkt an das iOS- oder Android-Betriebssystem des Geräts des Benutzers. Der Benutzer muss auf die Benachrichtigung tippen, um den Anmeldeversuch zu bestätigen.
Zu den gängigen Authenticator-Apps gehören Google Authenticator, Microsoft Authenticator und LastPass Authenticator.
Andere Authentifizierungssysteme verwenden dedizierte Hardware, die als Token fungiert. Einige physische Token werden an den USB-Anschluss eines Computers angeschlossen und übertragen Authentifizierungsinformationen automatisch an Apps und Websites. Andere Hardware-Token sind eigenständige Geräte, die bei Bedarf OTPs generieren.
Zu den Hardware-Token können auch herkömmliche Sicherheitsschlüssel gehören, beispielsweise ein Anhänger zum Öffnen eines physischen Schlosses oder eine Smartcard, die ein Benutzer durch ein Kartenlesegerät ziehen muss.
Der Hauptvorteil von Besitzfaktoren besteht darin, dass böswillige Akteure den Faktor in ihrem Besitz haben müssen, um sich als Benutzer auszugeben. Oft bedeutet dies den Diebstahl eines physischen Smartphones oder eines Sicherheitsschlüssels. Darüber hinaus verfallen OTPs nach einer bestimmten Zeit. Selbst wenn Hacker eines stehlen, gibt es keine Garantie, dass es funktioniert.
Aber Besitzfaktoren sind nicht narrensicher. Physische Tokens können gestohlen, verloren oder verlegt werden. Digitale Zertifikate können kopiert werden. OTPs sind schwieriger zu stehlen als herkömmliche Passwörter, aber sie sind immer noch anfällig für bestimmte Arten von Malware, Spear-Phishing-Betrug oder Man-in-the-Middle-Angriffe.
Hacker können auch ausgefeiltere Mittel einsetzen. Bei einem SIM-Klon-Betrug erstellen Angreifer ein funktionsfähiges Duplikat der SIM-Karte des Smartphones des Opfers, das es ihnen ermöglicht, Passwörter abzufangen, die an die Telefonnummer des Benutzers gesendet werden.
MFA-Fatigue-Angriffe nutzen MFA-Systeme aus, die Push-Benachrichtigungen verwenden. Die Hacker überschwemmen das Gerät des Benutzers mit betrügerischen Benachrichtigungen in der Hoffnung, dass das Opfer versehentlich eine davon bestätigt und so dem Hacker Zugang zu seinem Konto gewährt.