Dalla tua descrizione sopra, sembra che quello che il tuo professore chiama un autenticatore di più fattori sarebbe un sistema come un terminale Chip e PIN per carte di credito, dove l'utente deve prima inserire il proprio chip , quindi inserire il loro PIN. Il terminale client passa il PIN alla scheda, che quindi utilizza il PIN insieme a una chiave segreta memorizzata all'interno del chip per produrre un singolo messaggio crittografico da consegnare al computer host della banca. L'host della banca verifica crittograficamente che il codice PIN corretto è stato utilizzato con il Chip e quindi autentica la transazione che autorizza il trasferimento dei tuoi soldi al negozio.
Un autenticatore a fattore singolo multiplo sarebbe un sistema in cui ti vengono presentate due schermate: inserisci il tuo PIN, quindi inserisci il valore dal token che porti in tasca. Oppure inserisci il tuo PIN e premi il pollice sul lettore. I due fattori non sono correlati alla fine del client della transazione; entrambi sono verificati in modo indipendente dal sistema host. L'host non convalida la transazione fino a quando entrambi gli autenticatori non vengono verificati in modo indipendente.
Ciò che la tua descrizione sta sorvolando è che un Chip in un sistema "Chip Authenticator" a più fattori è in grado di eseguire un'autenticazione a fattore singolo proprio lì sul sito, senza il vantaggio del sistema host. Inserendo un PIN errato, il Chip si rifiuterà di comunicare. Immettendo tre PIN errati e il Chip bloccherà l'utente fino a quando la banca non effettuerà il reset della carta. Quindi ci sono ancora due autenticazioni indipendenti, PIN to Chip (locale) e Chip to bank (remoto). Ma solo uno (rubare il PIN) può essere rubato da un aggressore.
La differenza principale è che il Chip è un rappresentante locale della Banca. È come avere un piccolo banchiere in tasca. La tua banca non si fida del terminale, non si fida di te, si fida solo del suo piccolo banchiere. Quindi la tua comunicazione con il Chip è l'autenticazione a fattore singolo (il PIN). Il Chip utilizza sia il tuo PIN sia il suo segreto interno per autenticare l'utente in banca in un singolo messaggio. In questo sistema, la banca deve a malapena fidarsi del terminale. Il terminale può anche essere compromesso: immagina di usare la tua Chip Card in un negozio gestito da un ladro, dove il suo terminale malvagio copia il tuo PIN e il numero della tua carta. Ma solo conoscere il PIN e il numero di carta non è sufficiente per rubare dal tuo account - la banca non autorizza il PIN e il numero della carta, autorizza solo il messaggio e il numero della carta del chip. E il tuo Chip parlerà solo con la banca mentre è nel lettore. Togli fuori il Chip ed è di nuovo sicuro.
Il multiplo autenticatore a fattore singolo sarebbe costituito da due messaggi separati. Il negozio di un ladro potrebbe rubare il tuo PIN e poi rubare il numero inserito che è stato visualizzato sul tuo token. Oppure potrebbero rubare il tuo PIN e fare una copia della tua identificazione personale. L'utente malintenzionato potrebbe quindi riprodurre questi messaggi per autenticarsi come se si trattasse di un altro host. In questo caso, tutto il trust esiste in qualsiasi sistema in grado di intercettare entrambi i messaggi.
Ci sono stati altri sistemi commerciali che hanno trasformato più autenticatori a fattore singolo in autenticatori a più fattori nell'hardware. Alcuni anni fa una società commercializzava un dispositivo di lettura di un pollice / PIN pad, in cui l'utente inseriva un PIN e premeva il pollice su uno schermo. Si noti che mentre è possibile copiare un'identificazione personale e che è possibile copiare un PIN, il dispositivo ha combinato il PIN e un "cancelletto" dell'identificazione personale con un algoritmo crittografico (basato su una chiave segreta incorporata nel lettore) e ha inviato un singolo messaggio di autenticazione all'ospite Pertanto, l'intercettazione del messaggio potrebbe non recuperare né il PIN né l'identificazione personale dal messaggio. Tuttavia, un ladro potrebbe ancora presentare un'identificazione fittizia a un lettore; e un lettore potrebbe essere un falso che ruba l'immagine completa dell'identificazione personale e del PIN, ma questi sono attributi dei fattori, non del sistema.