Les facteurs de possession sont des choses qu'une personne possède. Les deux types de facteurs de possession les plus courants sont les tokens logiciels et les tokens matériels.
Les tokens logiciels prennent souvent la forme de mots de passe à usage unique (OTP). Les OTP sont généralement des codes d’accès à usage unique de 4 à 8 chiffres qui expirent au bout d’un certain temps. Les tokens logiciels peuvent être envoyés sur le téléphone d’un utilisateur par SMS, e-mail ou message vocal. Les tokens peuvent également être générés par une application d’authentification installée sur l’appareil.
Avec un token, l’appareil de l’utilisateur joue le rôle de facteur de possession. Le système 2FA suppose que seul l’utilisateur légitime a accès à toutes les informations qui sont livrées ou générées par cet appareil.
Bien que les OTP basés sur le texte SMS soient parmi les facteurs de possession les plus conviviaux, ils sont également les moins sécurisés. Les utilisateurs ont besoin d’une connexion Internet ou cellulaire pour recevoir ces codes d’authentification, et les pirates peuvent utiliser des attaques de phishing sophistiquées ou d’homme du milieu pour les voler.
Les OTP sont également vulnérables au clonage de cartes SIM, dans lequel les criminels créent une copie fonctionnelle de la carte SIM du smartphone de la victime et l’utilisent pour intercepter ses SMS.
Les applications d’authentification, telles que Google Authenticator, Authy, Microsoft Authenticator et Duo, peuvent générer des tokens sans connexion réseau. Un utilisateur associe l’application d’authentification à un service, souvent en scannant un code QR. L’application génère ensuite en permanence des mots de passe à usage unique basés sur le temps (TOTP) pour le service associé. Chaque TOTP expire au bout de 30-60 secondes, ce qui rend difficile le vol.
Certaines applications d’authentification utilisent des push notifications plutôt que des TOTP. Lorsqu’un utilisateur se connecte à un compte, l’application envoie une push notification à son système d’exploitation iOS ou Android, sur laquelle il doit appuyer pour confirmer qu’il est à l’origine de la tentative de connexion.
Bien que les applications d’authentification soient plus difficiles à déchiffrer que les SMS, elles ne sont pas infaillibles. Les pirates peuvent utiliser des logiciels malveillants pour voler des TOTP directement auprès des authentificateurs. Ils peuvent également lancer des attaques de fatigue MFA qui consistent à inonder un appareil avec des push notifications frauduleuses dans l’espoir que la victime confirme accidentellement.
Les tokens matériels sont des dispositifs dédiés, tels que des porte-clés, des cartes d’identité ou des dongles, qui fonctionnent comme des clés de sécurité. Certains tokens matériels se connectent au port USB d’un ordinateur et transmettent les informations d’authentification à la page de connexion. D’autres tokens génèrent des codes de vérification que l’utilisateur peut saisir manuellement lors du prompt.
Bien que les tokens matériels soient difficiles à pirater, ils peuvent être volés, tout comme les mobiles des utilisateurs contenant des tokens logiciels. Selon le rapport sur le coût d’une violation de données d’IBM, les appareils perdus ou volés sont à l’origine de 6 % des violations de données.