소유 요소는 사람이 소유한 것입니다. 가장 일반적인 유형의 소유 요소로는 소프트웨어 토큰과 하드웨어 토큰을 꼽을 수 있습니다.
소프트웨어 토큰은 일회용 비밀번호(OTP)의 형식을 취하는 경우가 많습니다. OTP는 일정 시간이 지나면 만료되고 대개 4~8자리로 구성되는 일회용 비밀번호입니다. 소프트웨어 토큰은 문자 메시지, 이메일 또는 음성 메시지를 통해 사용자의 휴대전화로 전송할 수 있습니다. 또한 디바이스에 설치된 인증 앱에서 토큰이 생성될 수도 있습니다.
소프트웨어 토큰의 경우 사용자의 디바이스가 소유 요소 역할을 합니다. 2FA 시스템은 합법적인 사용자만 해당 디바이스로 전달되거나 디바이스를 통해 생성된 모든 정보에 접근할 수 있다고 가정합니다.
SMS 테스트 기반 OTP는 가장 사용자 친화적인 소유 요소 중 하나이지만, 보안 수준은 가장 낮습니다. 사용자가 인증 코드를 받으려면 인터넷이나 휴대전화 연결이 필요하고, 해커가 정교한 피싱이나 중간자 공격을 통해 그러한 인증 코드를 탈취할 수 있기 때문입니다.
OTP는 범죄자들이 피해자 스마트폰 SIM 카드의 기능을 복제하고 이 복제본을 사용해 문자 메시지를 가로채는 SIM 복제에도 취약합니다.
Google Authenticator, Authy, Microsoft Authenticator 및 Duo와 같은 인증 앱은 네트워크 연결 없이 토큰을 생성할 수 있습니다. 사용자는 종종 QR 코드를 스캔하여 인증 앱을 서비스와 페어링합니다. 그런 다음 앱은 페어링된 서비스에 대한 시간 기반 일회용 암호(TOTP)를 지속적으로 생성합니다. 각 TOTP는 30~60초 내로 만료되므로 도난하기가 어렵습니다.
일부 인증 앱은 TOTP 대신 푸시 알림을 사용합니다. 사용자가 계정에 로그인하면 앱이 iOS 또는 Android 운영 체제로 푸시 알림을 보내며, 사용자는 이 알림을 눌러 해당 시도가 합법적인지 확인해야 합니다.
인증기 앱은 문자 메시지보다 해독하기가 어렵지만, 완벽하지는 않습니다. 해커는 멀웨어를 사용하여 인증기로부터 직접 TOTP를 훔칠 수 있습니다. 또한 피해자가 실수로 확인하기를 바라며 디바이스에 사기성 푸시 알림을 대량으로 전송하는 MFA 피로 공격을 개시할 수 있습니다.
하드웨어 토큰은 보안 키 역할을 하는 전용 디바이스(전자 열쇠, ID 카드, 동글)를 말합니다. 하드웨어 토큰에는 컴퓨터 USB 포트에 꽂으면 로그인 페이지로 인증 정보를 전송하는 유형도 있고, 사용자가 수동으로 입력할 수 있는 인증 코드를 생성하는 유형도 있습니다.
하드웨어 토큰은 해킹하기가 어렵지만, 소프트웨어 토큰이 포함된 사용자의 모바일 장치와 마찬가지로 도난당할 위험이 있습니다. IBM의 데이터 유출 비용(CODB) 보고서에 따르면 디바이스 분실 및 도난은 데이터 유출의 9%를 차지하는 요인입니다.