所有要素とは、人が所有しているもので、自分の身元証明に使用できるものです。所有要素には、デジタル・ソフトウェア・トークンと物理ハードウェア・トークンの両方が含まれます。
今日、より一般的になっているソフトウェア・トークンは、ユーザーが所有するデバイス(通常はスマートフォンやその他のモバイル・デバイス)に保管されているか、そのデバイスによって生成されるデジタル・セキュリティー・キーです。ソフトウェア・トークンの場合、ユーザーのデバイスが所有要素として機能します。MFAシステムは、正当なユーザーのみがデバイスとその情報にアクセスできることを前提としています。
ソフトウェア・セキュリティー・トークンには、ユーザーを自動的に認証するデジタル証明書から、ユーザーがログオンするたびに変更されるワンタイム・パスワード(OTP)まで、さまざまな形式があります。
MFAソリューションの中には、SMS、Eメール、または電話でユーザーの電話にOTPを送信するものがあります。他のMFA実装では、認証アプリ(時間ベースのワンタイム・パスワード(TOTP)を継続的に生成する特殊なモバイル・アプリケーション)を使用します。多くのTOTPの有効期限は30~60秒であるため、時間切れでパスワードが使えなくなる前に盗んだり使ったりすることは困難です。
一部の認証アプリは、TOTPではなくプッシュ通知を使用します。ユーザーがアカウントにログインしようとすると、アプリはユーザーのデバイスのiOSまたはAndroidオペレーティング・システムに直接プッシュ通知を送信します。ユーザーは、通知をタップしてログインの試行を確認する必要があります。
一般的な認証アプリには、Google Authenticator、Microsoft Authenticator、LastPass Authenticatorなどがあります。
他の認証システムは、物理トークンとして機能する専用のハードウェアを使用します。一部の物理トークンはコンピューターのUSBポートに差し込み、認証情報をアプリやサイトに自動的に送信します。その他のハードウェア・トークンは、オンデマンドでOTPを生成する自己完結型のデバイスです。
ハードウェア・トークンには、物理的なロックを開く方法や、ユーザーがカード・リーダーにスワイプする必要があるスマート・カードなど、より従来のセキュリティー・キーが含まれる場合もあります。
所持要素の主な利点は、悪意のある攻撃者がユーザーになりすますにはその要素を所有している必要があることです。多くの場合、物理的なスマートフォンやセキュリティー・キーを盗むことになります。さらに、OTPは一定時間が経過すると期限切れになります。ハッカーが盗んだとしても、それが機能する保証はありません。
しかし、所有要素は絶対確実ではありません。物理的なトークンは盗難、紛失、置き忘れられる可能性があります。デジタル証明書はコピーできます。OTPは従来のパスワードよりも盗まれにくいですが、特定の種類のマルウェア、スピア・フィッシングまたは中間者攻撃などの影響を受けやすいという欠点があります。
ハッカーは、より高度な手段を使用することもできます。SIMクローニング詐欺では、攻撃者は被害者のスマートフォンのSIMカードの機能的な複製を作成し、ユーザーの電話番号に送信されたパスコードを傍受できるようにします。
MFA疲労攻撃は、プッシュ通知を使用するMFAシステムを利用します。ハッカーは、被害者が誤って不正な通知を確認することを期待して、ユーザーのデバイスにそのような通知を大量に送信し、ハッカーが被害者のアカウントに侵入できるようにします。