"Reálně by k ní mohlo dojít například tehdy, pokud by se někdo systematicky snažil uhádnout cizí jednorázové heslo, a tak se vloupat do jeho datové schránky."
V tomto případě ke ztrátě synchronizace dojít nemůže, protože na straně serveru ke skutečnému posunu v sekvenci OTP dojde až ve chvíli uspěšné autentizace, jinak zůstává na původním místě.
Na pozadí generování OTP je počítadlo, které je u klienta vždy v předstihu před serverem (typicky o 1) a server si svoje posunuje až při úspěšné autentizaci. Pokud si klient vygeneruje OTP víc, server zkouší další hodnoty počítadla, až do nějakého limitu (u DS tuším 50 dalších hodnot) a počítadlo v případě úspěchu nastaví na odpovídající hodnotu.
Ke ztrátě synchronizace tak může dojít jen na straně klienta vygenerováním více než 50ti hesel, např. když se tokenu zmocní neposedné dítě a zkouší co se stane, když bude mačkat čudlík :)
Ani jednorázová hesla přes mobil ale nezamezí odposlechnutí nebo i pozměňování posílaných dat - např. trojanem nasazeným na počítači klienta. Klient se příhlásí, a trojan může za něj odeslat zpráv kolik a kam chce.
U bankvnictví je to řešeno potvrzováním každé transakce kódem z SMS, která obsahuje klíčové údaje o transakci (účet, částka). U datových schránek si to ale nedovedu představit - musela by se asi v té SMSce posílat celá datová zpráva ...
Zas tak uplne debilni napad to neni. Umim si predstavit, ze "predgenerovani" by melo svuj vyznam. Dejme tomu, ze si zarizeni predgeneruje 10000 hesel a zapomene, jak je vygenerovalo. Pri prihlasovani pak bude zarizeni vyzadovat pin (4 cisla), ktere mu zadate a ono pak na zalklade jednoho z ulozenych hesel + zadaneho pinu vyrobi heslo. Zaroven to jedno pouzite heslo smaze z databaze.
K cemu to je? Pin zna jen DS, na zarizeni ulozene neni. Predstavte si, ze nekdo odposlechne vasich 20 jednorazovych hesel a nasledne vam ukradne zarizeni. Kdyby se hesla jen generovala, muze zpetne zjistit stara hesla a pin celkem snadno dopocitat (vzhledem jeho kratkosti).
Existuje tu i moznost, kdyby se heslo generovalo prostym aritmetickym souctem pin+(heslo z databaze), muze si DS celkem snadno dopocitat, ze vam nekdo ukradl zarizeni, zadal spatny pin a ted se s nim pokousi prihlasit. (heslo se bude lisit +- 9999) a muze ucet po nekolika takovych pokusech zablokovat.
tady se resi ochrana a ruzne hloposti kolem, ale neresi se podstate a to,ze DS jsou Langrovou pumpou na penize uzivatelu, plati odesilajici (za zpravu a za ucet) i prijemce (za ucet). Odivuji nadsence z rad fyzickych osob, ktere si takove zverstvo poridi domu. Je to asi o pocitu ze jsou in nebo urednimu masochismu.
Posílání hesla stejným kanálem jako OTP není stejně bezpečné jako plnohodnotně implementovaná dvoufaktorová autentizace. Z toho důvodu bych toto nazýval spíš jeden a půl faktorovou autentizací.
Podstatně bezpečnější je statické heslo vyžadovat pro samotné vygenerování OTP v bezpečném HW tokenu. Potom nehrozí jednoduchý odposlech statického hesla a degradace na jednofaktorovou autentizaci.
 
Mno ono to má pro určitý okruh lidí i určité benefity (nehledě na to že technická i právní implementace DS je pasvkvil). Například hodně lidí se poměrně dlouhou dobu zdržuje na místě kde se nemůže nebo nechce trvale přihlásit. Přesměrování pošty z trvalého bydliště , nebo nahlášení nové doručovací adresy, člověka dostává do rukojmí poctivě odvedené práce zaměstnanců pošty. Protože pokud Vás nezastihne nějaký úřední dopis (třeba pokuta od MHD za to že Vám někdo ukradl OP a jezdil na ní načerno) následně třeba nedostanete ani obsílku od soudu a jste na nejlepší cestě dostat se do pařátů exekutora. Fikce doručení je totiž nemilosrdná. Proti tomu je možnost, že se Vám někdo vloupe do Vaší DS a smaže Vám nějakou zprávu nebo že Vám nějaká zpráva unikne, je zcela minimální.
Čili než se dát všanc libovůli zaměstnanců pošty je DS zlatá volba.
Naprosto nechápu, proč autor článku popisuje správně implementovanou dvoufaktorovou autentizaci jako kuriozní kombinaci. Využití statického hesla spolu s OTP doporučuje např. i RFC 4226 a opravdu to má smysl - dvoufaktorová autentizace zabraňuje neutorizovanému přístupu v případě kompromitace jediného autentizačního faktoru. Díky tomu není možné po odcizení (HW či SW) tokenu / mobilního telefonu přistupovat do DS oběti. Co je na tom kuriozní? Že to české banky s SMSkama dělají špatně? BTW, pro prolomení samotného SMS OTP (a.k.a mTAN) není třeba telefon přímo ukrást, stačí zrealizovat SIM Swap Fraud.