Los factores de posesión son cosas que una persona posee y que puede usar para probar su identidad. Los factores de posesión incluyen tokens de software digital y tokens de hardware físico.
Más comunes hoy en día, los tokens de software son claves de seguridad digitales almacenadas o generadas por un dispositivo que posee el usuario, normalmente un smartphone u otro dispositivo móvil. Con tokens, el dispositivo del usuario actúa como factor de posesión. El sistema de MFA asume que solo el usuario legítimo tendrá acceso al dispositivo y a la información que contenga.
Los tokens de seguridad de software pueden adoptar muchas formas, desde certificados digitales que autentican automáticamente a un usuario hasta contraseñas de un solo uso que cambian cada vez que el usuario se conecta.
Algunas soluciones de MFA envían OTP al teléfono del usuario por SMS, correo electrónico o llamada. Otras implementaciones de MFA emplean aplicaciones de autenticación: aplicaciones móviles especializadas que generan continuamente contraseñas de un solo uso (TOTP) basadas en el tiempo. Muchos TOTP caducan en 30 a 60 segundos, lo que dificulta su robo y uso antes de que se agote el tiempo y la contraseña quede obsoleta.
Algunas aplicaciones de autenticación utilizan notificaciones push en lugar de TOTP. Cuando un usuario intenta iniciar sesión en una cuenta, la aplicación envía una notificación push directamente al sistema operativo iOS o Android del dispositivo del usuario. El usuario debe tocar la notificación para confirmar el intento de inicio de sesión.
Las aplicaciones de autenticación comunes incluyen Google Authenticator, Microsoft Authenticator y LastPass Authenticator.
Otros sistemas de autenticación usan piezas de hardware dedicadas que actúan como tokens. Algunos tokens físicos se conectan al puerto USB de una computadora y transmiten información de autenticación automáticamente a aplicaciones y sitios. Otros tokens de hardware son dispositivos autónomos que generan OTP bajo demanda.
Los tokens de hardware también pueden incluir llaves de seguridad más tradicionales, como un llavero que abre una cerradura física o una tarjeta inteligente que un usuario debe deslizar a través de un lector de tarjetas.
La principal ventaja de los factores de posesión es que los actores maliciosos deben tener el factor en su posesión para hacerse pasar por un usuario. A menudo, eso consiste en robar un teléfono inteligente físico o una clave de seguridad. Además, las OTP vencen después de un período de tiempo determinado. Incluso si los hackers hacen un robo, no hay garantía de que funcione.
Pero los factores de posesión no son infalibles. Los tokens físicos pueden ser robados, perdidos o extraviados. Los certificados digitales se pueden copiar. Las OTP son más difíciles de robar que las contraseñas tradicionales, pero siguen siendo susceptibles a ciertos tipos de malware, estafas de phishing focalizado o ataques de intermediario.
Los hackers también pueden utilizar medios más sofisticados. En una estafa de clonación de SIM, los atacantes crean un duplicado funcional de la tarjeta SIM del teléfono inteligente de la víctima, lo que les permite interceptar los códigos de acceso enviados al número de teléfono del usuario.
Los ataques de fatiga de MFA usen los sistemas MFA que utilizan notificaciones push. Los hackers inundan el dispositivo del usuario con notificaciones fraudulentas con la esperanza de que la víctima confirme accidentalmente una, permitiendo que el hacker entre en su cuenta.