Cuando está utilizando OTP basado en HOTP o TOTP localmente, necesita almacenar la semilla en algún lugar. Así que almacena la semilla en esta máquina local.
Ahora depende de tus amenazas.
Esto puede muy bien protegerlo contra los surfistas de hombro o tal vez los keyloggers. Pero no te protegerá contra los ataques locales.
Pero la pregunta es, si no tienes un problema mayor, si alguien puede realizar un ataque local.
Si tratas de usar OTP para el cifrado, esto es solo una sorpresa. Estás cifrando cosas para protegerte de ataques locales.
Cifras tu disco duro, porque quieres evitar que un ladrón entre en tus datos. Estás usando keepass, porque quieres evitar que un ladrón que está agarrando el archivo para acceder a este archivo.
¿Cómo funciona el cifrado? Tiene una clave AES simétrica que está cifrada con su frase de contraseña o que se genera o su frase de contraseña. Todos elegirían el primero, para poder cambiar la frase de contraseña.
La amenaza es el robo físico de su archivo. ... protegido por su frase de contraseña.
Así como lo señaló @Jakuje: ¿Cómo debería ayudarlo la OTP? Necesitas guardar la semilla. ¿Cómo protegerías la semilla contra un ladrón con acceso local? Encripta ¿Cómo? ¿Con una frase de contraseña? = > solo un factor.
Sin embargo, podría crear un escenario más complejo con HOTP (¡no con TOTP!) y cifrar la semilla con el valor OTP next . Luego, el próximo valor de OTP descifrará la semilla, la próxima vez que quiera acceder a sus datos. Luego debe volver a cifrar la semilla con el siguiente valor OTP.
Pero recomendaría muchas medidas de seguridad, ya que muchas prensas en blanco le darán un valor de OTP, que ya no descifra la semilla ...