عوامل الحيازة هي الأشياء التي يمتلكها الشخص. النوعان الأكثر شيوعًا لعوامل الحيازة هما الرموز المميزة البرمجية وأجهزة الرموز المميزة.
غالبًا ما تأخذ الرموز المميزة شكل كلمات مرور لمرة واحدة (OTPs). وعادةً ما تكون رموز المرور لمرة واحدة مكونة من 4 إلى 8 أرقام تنتهي صلاحيتها بعد فترة زمنية محددة. يمكن إرسال الرموز المميزة البرمجية إلى هاتف المستخدم عن طريق رسالة نصية أو بريد إلكتروني أو رسالة صوتية. يمكن أيضًا إنشاء رمز مميز من خلال تطبيق المصادقة المثبت على الجهاز.
باستخدام رمز مميز برمجي، يعمل جهاز المستخدم كعامل الحيازة. يفترض نظام المصادقة الثنائية (2FA) أن المستخدم الشرعي فقط هو الذي يمكنه الوصول إلى أي معلومات يتم تسليمها إلى هذا الجهاز أو إنشاؤها بواسطة هذا الجهاز.
على الرغم من أن رموز المرور لمرة واحدة القائمة على الرسائل النصية القصيرة هي من أكثر عوامل الحيازة سهولة في الاستخدام، إلا أنها الأقل أمانًا أيضًا. يحتاج المستخدمون إلى اتصال بالإنترنت أو الهاتف الخلوي لتلقي رموز المصادقة هذه، ويمكن للمخترقين استخدام التصيد الاحتيالي المتطور أو هجوم الوسيط لسرقتها.
كما أن رموز المرور لمرة واحدة معرضة لخطر استنساخ بطاقة SIM، حيث يقوم المجرمون بإنشاء نسخة مكررة عاملة من بطاقة SIM الخاصة بالهاتف الذكي الذي يستخدمه الضحية ويستخدمونها لاعتراض رسائله النصية.
يمكن لتطبيقات المصادقة - مثل Google Authenticator وAuthy وMicrosoft Authenticator وDuo - إنشاء رموز مميزة دون اتصال بالشبكة. يقوم المستخدم بإقران تطبيق المصادقة مع إحدى الخدمات، وغالباً ما يتم ذلك عن طريق مسح رمز الاستجابة السريعة. يقوم التطبيق بعد ذلك باستمرار بإنشاء كلمات مرور لمرة واحدة مستندة إلى الوقت (TOTPs) للخدمة المقترنة. تنتهي صلاحية كل رمز مرور لمرة واحدة مستند إلى الوقت (TOTP) خلال 30 إلى 60 ثانية، مما يجعل من الصعب سرقتها.
تستخدم بعض تطبيقات المصادقة إشعارات الدفع بدلاً من رموز المرور لمرة واحدة المستندة إلى الوقت (TOTP). عندما يقوم المستخدم بتسجيل الدخول إلى الحساب، يرسل التطبيق إشعار دفع إلى نظام التشغيل iOS أو Android، ويجب عليه النقر عليه لتأكيد أن المحاولة شرعية.
على الرغم من صعوبة اختراق تطبيقات المصادقة مقارنة بالرسائل النصية، إلا أنها ليست مضمونة. يمكن للمخترقين استخدام برنامج ضار لسرقة رموز المرور لمرة واحدة المستندة إلى الوقت (TOTP) مباشرة من تطبيقات المصادقة. كما يمكنهم أيضًا شنّ هجمات إجهاد MFA، حيث يقومون بإغراق الجهاز بإشعارات دفع احتيالية على أمل أن يؤكد الضحية عن طريق الخطأ أحدها.
أجهزة الرموز المميزة هي أجهزة مخصصة - مثل سلاسل المفاتيح أو بطاقات الهوية أو الدونجل - تعمل كمفاتيح أمان. يتم توصيل بعض أجهزة الرموز المميزة بمنفذ USB الخاص بالكمبيوتر وتنقل معلومات المصادقة إلى صفحة تسجيل الدخول. تنشئ بعض أجهزة الرموز المميزة الأخرى رموز التحقق للمستخدم لإدخالها يدوياً عندما يُطلب منه ذلك.
على الرغم من صعوبة اختراق أجهزة الرموز المميزة، إلا إنه يمكن سرقتها - كما يمكن سرقة أجهزة المستخدمين المحمولة التي تحتوي على رموز برمجية. ووفقًا لتقرير تكلفة خرق البيانات الصادر عن شركة IBM، فإن الأجهزة المفقودة والمسروقة هي عامل في ما يصل إلى 9% من حالات اختراق أمن البيانات.