Puedo decir esto: No es seguro. Una vez que alguien se autentica y obtiene la clave de cifrado de los datos, tiene acceso ilimitado a los datos que están protegidos.
La solución en su descripción, utiliza una clave compartida de 2, donde el primer factor (contraseña) está generando la clave1. luego, el segundo factor, como un autenticador OTP, se usa para autenticar al administrador y se genera la clave2 (el token).
Luego las 2 teclas se combinan de una manera, como la tecla1 XOR tecla2, y le da la tecla3. key3 da acceso a los datos.
Un adversario que quiera romper el sistema, podría garantizar que el usuario real se autentique correctamente. Después de esto, se copian key1 y key2, y por lo tanto se omite la autenticación de dos factores.
Para que dos factores sean realmente dos factores, el segundo factor físico debe tener una propiedad, lo que garantiza que la clave secreta no se pueda extraer, sino que los datos del disco deben alimentarse a través del segundo factor.
En otras palabras, como un HSM. Esto garantiza que el requisito de dos factores se aplique en todo momento, y que incluso se podría prestar el segundo factor a alguien que necesita acceso temporal, y una vez que se revoca el acceso, se retira el segundo factor y luego se garantiza el advesario. Ya no tendrá acceso a los datos.
Una tarjeta inteligente es demasiado lenta, por lo que necesita alguna solución de cifrado de disco que use algún tipo de HSM de alta capacidad que esté dentro de una pequeña llave que esté insertada. Para el factor "lo que sabes", se puede usar un PIN.
El uso de una tarjeta inteligente o HSM, que almacena una "clave maestra" de manera segura, pero se usa para descifrar una "llave de disco" que luego se usa para descifrar datos, tampoco es seguro, ya que un adversario podría simplemente pedir la tarjeta inteligente o HSM para descifrar la clave de disco para ellos y luego tienen acceso total, incluso cuando pierden el acceso a la tarjeta inteligente o HSM.