Los factores de posesión son cosas que una persona posee y que puede utilizar para demostrar su identidad. Los factores de posesión incluyen tanto tokens de software digital como tokens de hardware físico.
Más comunes hoy en día, los tokens de software son claves de seguridad digitales almacenadas o generadas por un dispositivo del usuario, normalmente un smartphone u otro dispositivo móvil. Con tokens de software, el dispositivo del usuario actúa como factor de posesión. El sistema de MFA asume que solo el usuario legítimo tendría acceso al dispositivo y a cualquier información que contenga.
Los tokens de seguridad de software pueden adoptar muchas formas, desde certificados digitales que autentican automáticamente a un usuario hasta contraseñas de un solo uso (OTP) que cambian cada vez que el usuario inicia sesión.
Algunas soluciones de MFA envían OTP al teléfono del usuario por SMS, correo electrónico o llamada. Otras implementaciones de MFA utilizan aplicaciones de autenticación: aplicaciones móviles especializadas que generan continuamente contraseñas de un solo uso basadas en el tiempo (TOTP). Muchas TOTP caducan en 30–60 segundos, lo que dificulta su robo y uso antes de que se agote el tiempo y la contraseña quede obsoleta.
Algunas aplicaciones de autenticación utilizan notificaciones push en lugar de TOTP. Cuando un usuario intenta iniciar sesión en una cuenta, la aplicación envía una notificación push directamente al sistema operativo iOS o Android del dispositivo del usuario. El usuario debe tocar la notificación para confirmar el intento de inicio de sesión.
Las aplicaciones de autenticación más comunes incluyen Google Authenticator, Microsoft Authenticator y LastPass Authenticator.
Otros sistemas de autenticación utilizan piezas de hardware dedicadas que actúan como tokens. Algunos tokens físicos se conectan al puerto USB de un ordenador y transmiten información de autenticación automáticamente a aplicaciones y sitios. Otros tokens de hardware son dispositivos autónomos que generan OTP bajo demanda.
Los tokens de hardware también pueden incluir llaves de seguridad más tradicionales, como un llavero que abre una cerradura física o una tarjeta inteligente que el usuario debe pasar por un lector de tarjetas.
La principal ventaja de los factores de posesión es que los actores maliciosos deben tener el factor en su poder para suplantar a un usuario. A menudo, eso significa robar un smartphone o una llave de seguridad físicos. Además, las OTP caducan después de un tiempo determinado. Incluso si los hackers roban una, no hay garantía de que funcione.
Pero los factores de posesión no son infalibles. Los tokens físicos se pueden robar, perder o extraviar. Los certificados digitales se pueden copiar. Las OTP son más difíciles de robar que las contraseñas tradicionales, pero siguen siendo susceptibles a ciertos tipos de malware, spear phishing o ataques de intermediario.
Los hackers también pueden utilizar medios más sofisticados. En una estafa de clonación de tarjetas SIM, los atacantes crean un duplicado funcional de la tarjeta SIM del smartphone de la víctima, lo que les permite interceptar los códigos de acceso enviados al número de teléfono del usuario.
Los ataques de fatiga MFA se benefician de sistemas MFA que utilizan notificaciones push. Los hackers bombardean el dispositivo del usuario con notificaciones fraudulentas con la esperanza de que la víctima confirme accidentalmente una, permitiendo al hacker acceder a su cuenta.