Besitz

Besitzbasierende Authentifizierungsverfahren können sein:
1. Die Erstellung von Einmalkennwörter

(engl. One Time Passwords – OTPs),
diese können Hardware – oder Software basiert erzeugt werden.

  • Hardwaretoken
    USB-Token
    Chipkarten
    U2F (Universal Second Factor) – YUBIKEY
  • Softwaretoken
    SMS-Token
    QR-Token
    Push-Token
    Voice-Token

2. Digitale Zertifikate und der Einsatz einer PKI
Zertifikate sind digitale Dokumente, die den Besitz eines privaten Schlüssels durch die Darlegung des öffentlichen Schlüssels und der Beglaubigung dessen ausweisen. Vielen Zertifikaten liegt der Nutzung häufig eine Public Key Infrastruktur zugrunde.
Eine PKI  ermöglicht die Verteilung, Verifikation und Generierung von digitalen Zertifikaten, um die Authentizität und Integrität von Objekten und Subjekten sicherzustellen.

Quelle:

https://conplore.com/sichere-authentifizierung-teil-i-klassische-methoden
MFA: Unkomplizierter Rundumschutz für digitale Identitäten und transaktionen, ebook von Heise Business Service