Quando si utilizza OTP in base a HOTP o TOTP localmente, è necessario memorizzare il seme da qualche parte. Quindi memorizzi il seme su questo computer locale.
Ora dipende dalle tue minacce.
Questo può benissimo proteggerti da surfisti spalla o forse keylogger. Ma non ti proteggerà dagli attacchi locali.
Ma la domanda è, se non si dispone di un problema più grande, se qualcuno è in grado di eseguire un attacco locale.
Se si tenta di utilizzare OTP per la crittografia, questo è solo un piacere per gli occhi. Stai crittografando le cose per proteggerti dagli attacchi locali.
Crittografa il tuo disco fisso, perché vuoi evitare che un ladro entri nei tuoi dati. Stai usando keepass, perché vuoi evitare un ladro che sta afferrando il file per accedere a questo file.
Come funziona la crittografia? Hai una chiave AES simmetrica che è crittografata con la tua passphrase o che viene generata o la tua passphrase. Tutti sceglierebbero il primo, per poter cambiare la passphrase.
La minaccia è il furto fisico del tuo file. ... protetto dalla tua passphrase.
Quindi, come @Jakuje ha sottolineato: come dovrebbe aiutarti OTP? Devi conservare il seme. Come proteggi il seme contro un ladro con accesso locale? Criptalo! Come? Con una passphrase? = > un solo fattore.
Potresti comunque creare uno scenario più complesso con HOTP (non TOTP!) e criptare il seme con il valore next OTP. Quindi, il prossimo valore OTP decrittografa il seme, la prossima volta che desideri accedere ai tuoi dati. Allora è necessario ricodificare il seme con il valore OTP successivo.
Ma raccomanderei un sacco di misure di sicurezza, perché per molte macchine da stampa vuote ti darebbe un valore OTP, che non decodificherà più il seme ...