Non . D'autres réponses sont assez proches, mais il manque un facteur important.
Je ne répéterai pas en détail ce que les autres disent, résumons simplement que pour que la clé SSH + le mot de passe soient multifactoriels dans votre cas, il faudrait être "quelque chose que vous savez" + "quelque chose que vous possédez".
Ce que je dirais, c'est que si vous n'avez besoin que de connaissances pour reproduire efficacement "quelque chose que vous avez" (pour que personne ne puisse le dire qui est original et qui est une copie), alors ce n'est pas "quelque chose que vous avez" mais "quelque chose que vous savez" à la place.
Par exemple, si je ne me souviens pas de mon mot de passe et que je l'ai écrit sur un morceau de papier, ça n'arrête pas d'être "quelque chose que je sais" et de devenir "quelque chose que j'ai". C'est toujours juste un mot de passe (même s'il est difficile à retenir), et une fois que quelqu'un l'apprend, il peut me faire passer pour n'importe quel moment sans que je le sache. C'est la même chose avec la clé privée SSH. Ce ne sont que des données, et les données sont par définition "quelque chose que vous (pourriez) savoir (et en faire une copie exacte et indiscernable sans effort)".
La caractéristique principale pour que quelque chose soit "quelque chose que j'ai" est à quel point il est difficile de copier par un tiers non autorisé, car la principale caractéristique de efficace "quelque chose que j'ai" est que la seule façon réaliste pour l'attaquant de l'avoir est de ne plus l'avoir ( car je ne manquerai pas de le remarquer).
Bien sûr, il y a beaucoup de nombreuses zones grises , comme mentionné dans certains articles. Les cartes bancaires à puce seraient «quelque chose que j'ai» aujourd'hui, car il n'est pas possible (sans beaucoup d'efforts, de personnel et d'argent) de créer un duplicata de travail authentique. Cependant, une carte bancaire autorisée uniquement par magstripe, dont tout caissier peut faire une copie avec un équipement de 25 $ et 1 $ de matériel n'est plus efficace "quelque chose que j'ai".
De plus, à mesure que la technologie progresse, les définitions changent. Il était une fois, MD4 était un cryptohash. De nos jours, ce n'est certainement PAS - c'est juste un hash, pas mieux pour être un cryptohash qu'un simple Checksum.
Donc, "clé privée SSH + phrase de passe" échoue en fait à être une méthode d'authentification à deux facteurs sur deux fronts:
- La clé privée SSH est juste une information et non un objet physique, donc c'est par définition "quelque chose que vous connaissez" et non "quelque chose que vous avez".
- si un facteur d'authentification est totalement inefficace pour rendre plus difficile pour l'attaquant de réussir l'authentification, peut-il encore être appelé facteur d'authentification? Si votre serveur applique une longueur de mot de passe maximale de 1 caractère et aucune limite sur le nombre d'essais, s'agit-il toujours d'un facteur d'authentification? En théorie stricte, c'est peut-être le cas, mais en pratique, il ne s'agit que d'un théâtre de sécurité.
Notez que cela ne signifie pas que la clé privée ssh + la phrase de passe est mauvaise: c'est bien mieux qu'un mot de passe simple ou une clé privée non protégée. Mais ce n'est pas à 2 facteurs.
Mais si vous voulez une sécurité supplémentaire fournie par l'authentification à deux facteurs dans ssh , vous pouvez configurer l'authentification à deux facteurs dans ssh, de préférence en plus d'avoir sa clé privée protégée par une phrase secrète.