所有要素とは、人が所有しているものです。最も一般的な種類の所有要素は、ソフトウェア・トークンとハードウェア・トークンの2つです。
ソフトウェア・トークンは、多くの場合、ワンタイム・パスワード(OTP)の形式をとります。OTPは4~8桁の1回限りのパスコードで、一定時間が経過すると有効期限が切れます。ソフトウェア・トークンは、テキスト・メッセージ、Eメール、または音声メッセージでユーザーの携帯電話に送信できます。トークンは、デバイスにインストールされている認証アプリによって生成することもできます。
ソフトウェア・トークンの場合、ユーザーのデバイスが所有要素として機能します。2FAシステムは、正当なユーザーのみが、そのデバイスと共有される情報またはそのデバイスによって生成される情報にアクセスできることを前提としています。
SMSテキストベースのOTP は、最も使いやすい反面、最も安全性が低い所有要素です。ユーザーがこれらの認証コードを受け取るには、インターネット接続または携帯電話への接続が必要であり、ハッカーは高度なフィッシング攻撃や中間者攻撃を利用して認証コードを盗むことができます。
また、OTPは犯罪者が被害者のスマートフォンのSIMカードの機能的複製を作成し、それを使ってテキスト・メッセージを傍受するSIMクローニングに対しても脆弱です。
Google Authenticator、Authy、Microsoft Authenticator、Duoなどの認証アプリは、ネットワーク接続なしでトークンを生成できます。ユーザーは多くの場合、QRコードをスキャンして認証アプリとサービスをペアリングします。次に、アプリはペアサービス用の時間ベースのワンタイム・パスワード(TOTP)を継続的に生成します。各TOTPは30~60秒で期限切れになるため、盗むのは困難です。
一部の認証アプリは、TOTPではなくプッシュ通知を使用します。ユーザーがアカウントにログインすると、アプリからプッシュ通知がiOSまたはAndroidオペレーティング・システムに送信されます。ユーザーはそれをタップして、試行が正当なものであることを確認する必要があります。
認証アプリは、テキスト・メッセージよりも見破るのが困難ですが、絶対確実というわけではありません。ハッカーはマルウェアを使用して、オーセンティケーターから直接TOTPを盗むことができます。また、被害者が誤って認証することを期待して、不正なプッシュ通知をデバイスに大量に送信する多要素認証疲労攻撃を仕掛けることもあります。
ハードウェア・トークンは、セキュリティー・キーとして機能する専用デバイス(キー・フォブ、IDカード、ドングル)のことです。一部のハードウェア・トークンはコンピューターのUSBポートに差し込み、認証情報をログイン・ページに送信するものもあれば、プロンプトが表示されたときにユーザーが手動で入力する確認コードを生成するものもあります。
ハードウェア・トークンはハッキングが困難ですが、ソフトウェア・トークンを含むユーザーのモバイル・デバイスと同様に、盗まれる可能性があります。IBMのCost of a Data Breach Reportによると、デバイスの紛失や盗難がデータ侵害の要因の9%も占めています。