Los factores de posesión son cosas que una persona posee. Los dos tipos más comunes de factores de posesión son los tokens de software y los tokens de hardware.
Los tokens de software suelen adoptar la forma de contraseñas únicas (OTP). Los OTP suelen ser códigos de acceso de 4 a 8 dígitos de un solo uso que caducan después de un tiempo establecido. Los tokens de software se pueden enviar al teléfono de un usuario por mensaje de texto, correo electrónico o mensaje de voz. Los tokens también pueden ser generados por una aplicación de autenticación instalada en el dispositivo.
Con un token de software, el dispositivo del usuario actúa como factor de posesión. El sistema 2FA asume que solo el usuario legítimo tiene acceso a la información entregada o generada por ese dispositivo.
Aunque las OTP basadas en SMS son uno de los métodos de autenticación más fáciles de usar, también son los menos seguros. Los usuarios necesitan conexión a Internet o móvil para recibir estos códigos de autenticación, y los hackers pueden utilizar sofisticados ataques de intermediario (man-in-the-middle) o de phishing para robárselos.
Las OTP también son vulnerables a la clonación de SIM, en la que los delincuentes crean un duplicado funcional de la tarjeta SIM del teléfono inteligente de la víctima y lo usan para interceptar sus mensajes de texto.
Las aplicaciones de autenticación, como Google Authenticator, Authy, Microsoft Authenticator y Duo, pueden generar tokens sin conexión de red. Un usuario empareja la aplicación de autenticación con un servicio, a menudo mediante el escaneo de un código QR. A continuación, la aplicación genera de manera continua contraseñas de un solo uso basadas en el tiempo (TOTP) para el servicio emparejado. Cada TOTP caduca en 30-60 segundos, lo que dificulta el robo.
Algunas aplicaciones de autenticación utilizan notificaciones push en lugar de TOTP. Cuando un usuario inicia sesión en una cuenta, la aplicación envía una notificación push a su sistema operativo iOS o Android, que debe tocar para confirmar que el intento es legítimo.
Aunque las aplicaciones autenticadoras son más difíciles de descifrar que los mensajes de texto, no son infalibles. Los hackers pueden utilizar malware para robar TOTP directamente de los autenticadores. También pueden lanzar ataques de fatiga MFA, en los que inundan un dispositivo con notificaciones push fraudulentas con la esperanza de que la víctima las confirme accidentalmente.
Los tokens de hardware son dispositivos dedicados, como llaveros, tarjetas de identificación o dongles, que funcionan como llaves de seguridad. Algunos tokens de hardware se conectan al puerto USB de un ordenador y transmiten información de autenticación a la página de inicio de sesión. Otros tokens generan códigos de verificación para que el usuario los introduzca manualmente cuando reciba la instrucción.
Aunque los tokens de hardware son difíciles de piratear, se pueden robar, al igual que los dispositivos móviles de los usuarios que contienen tokens de software. Según el informe "Cost of a Data Breach" de IBM, los dispositivos perdidos o robados son un factor en hasta el 6 % de las vulneraciones de datos.