Besitzfaktoren sind Dinge, die eine Person besitzt. Die beiden häufigsten Arten von Besitzfaktoren sind Software-Token und Hardware-Token.
Software-Token treten häufig als Einmalpasswörter (One-Time-Passwords, OTPs) in Erscheinung. OTPs sind in der Regel 4-8-stellige Einmalpasswörter, die nach einer bestimmten Zeitspanne ablaufen. Software-Tokens können per SMS, E-Mail oder Sprachnachricht an das Smartphone des Benutzers gesendet werden. Tokens können auch von einer auf dem Gerät installierten Authentifizierungs-App generiert werden.
Bei einem Software-Token fungiert das Gerät des Benutzers als Besitzfaktor. Das 2FA-System geht davon aus, dass nur der rechtmäßige Benutzer Zugriff auf alle Informationen hat, die an dieses Gerät geliefert oder von ihm erzeugt werden.
SMS-basierte OTPs in Textform zählen zwar zu den benutzerfreundlichsten Besitzfaktoren, sind aber auch am unsichersten. Benutzer benötigen eine Internet- oder Mobilfunkverbindung, um diese Authentifizierungscodes zu erhalten, und Hacker können sie durch raffinierte Phishing- oder Man-in-the-Middle-Angriffe stehlen.
Außerdem sind OTPs anfällig für das SIM-Klonen: Hierbei erstellen Kriminelle ein funktionierendes Duplikat der SIM-Karte des Smartphones des Opfers, um SMS abzufangen.
Authenticator-Apps – wie Google Authenticator, Authy, Microsoft Authenticator und Duo – können Token ohne Netzwerkverbindung generieren. Ein Benutzer koppelt die Authenticator-App mit einem Dienst, oft durch das Scannen eines QR-Codes. Die App generiert dann kontinuierlich zeitbasierte Einmalpasswörter (TOTPs) für den gekoppelten Dienst. Jedes TOTP läuft nach 30–60 Sekunden ab, was einen Diebstahl erschwert.
Einige Authenticator-Apps verwenden Push-Benachrichtigungen anstelle von TOTPs. Wenn sich ein Benutzer bei einem Konto anmeldet, sendet die App eine Push-Benachrichtigung an sein iOS- oder Android-Betriebssystem, auf die er tippen muss, um den Versuch als legitim zu bestätigen.
Obwohl Authenticator-Apps schwerer zu knacken sind als SMS, sind sie nicht narrensicher. Hacker können mithilfe von Malware TOTPs direkt von Authentifikatoren stehlen. Sie können auch MFA-Fatigue-Angriffe starten, bei denen sie ein Gerät mit betrügerischen Push-Benachrichtigungen überfluten, in der Hoffnung, dass das Opfer eine davon versehentlich bestätigt.
Hardware-Token sind dedizierte Geräte, wie zum Beispiel Schlüsselanhänger, ID-Karten oder Dongles, die als Sicherheitsschlüssel fungieren. Einige Hardware-Token werden an den USB-Anschluss eines Computers angeschlossen und übertragen Authentifizierungsinformationen an die Anmeldeseite. Andere Token generieren Bestätigungscodes, die der Benutzer bei einem Prompt manuell eingeben muss.
Hardware-Token sind zwar schwer zu hacken, können aber gestohlen werden – genau wie mobile Geräte von Benutzern, die Software-Token enthalten. Laut dem Data Breach Kostenreport von IBM sind verloren gegangene und gestohlene Geräte an bis zu 9 % der Datenschutzverletzungen beteiligt.