Estás escribiendo "keypass" pero etiquetaste tu pregunta "keepass".
Hm, ¿entonces estás hablando de una contraseña segura?
¿O está hablando de una clave SSH para iniciar sesión en un servidor ssh?
El mecanismo ssh pubkey generalmente almacena su clave privada en un archivo protegido por una frase de contraseña. Este archivo podría ser copiado y robado y forzado brutalmente.
Este segundo factor (el archivo de clave ssh) se puede copiar y, por lo tanto, no es un segundo factor único.
Idealmente, el token OTP es un dispositivo de hardware que no se puede copiar fácilmente y, por lo tanto, es un segundo factor "único".
Para la autenticación OTP siempre necesitas un backend de autenticación. Si este backend está inactivo o no está disponible, no puede autenticarse.
Por otro lado, es bueno que necesite un servidor de autenticación, ya que puede administrar todos los tokens OTP.
Las claves SSH no necesitan una gestión. ¡Pero entonces son difíciles de manejar! ;-)
Entonces, si tiene muchos usuarios o muchas máquinas para autenticarse, debe considerar una solución manejable. Que por lo general viene con las teclas OTP y no ssh.
Si solo es un usuario con algunas máquinas, también puede obtener con ssh keys.
También puede tomar un botín en privacyIDEA , que originalmente es un sistema de autenticación y gestión para OTP Autenticadores de cualquier tipo, pero también pueden administrar claves SSH desde 1.2.