Autenticación se trata de asegurarse de que el par (por ejemplo, un cliente de conexión) sea quien dice ser; Este es el primer paso normal que permite autorización , es decir, el proceso de decidir si se debe otorgar o no el acceso. El punto importante es que tal cosa solo tiene sentido cuando hay un sistema que actúa como guardián de un servicio importante, por ejemplo. el sistema contiene datos confidenciales.
Una imagen de máquina virtual, de la cual el atacante posiblemente podría robar una copia, no es tal sistema. Por definición, un atacante que roba una imagen de una máquina virtual puede inspeccionarla a voluntad, iniciarla, ver su archivo, leer su memoria, etc. Para hacer una analogía, imagine la VM como una ciudad; El SSH y el 2FA y Whatsnot es un gran muro fortificado que rodea la ciudad, con puertas robustas y docenas de guardias armados con espadas y picas; otorgarán acceso solo a las personas que conocen el código de acceso y están avalados por un ciudadano. Para el atacante, robar el VM es como tener algunos helicópteros y aterrizar algunos pelotones de marines en la plaza central de la ciudad; la eficiencia del muro y los guardias contra tal escenario es, en el mejor de los casos, cuestionable.
Entonces, sí, contra un atacante que puede leer todos los datos almacenados (eso es lo que sucede con una imagen de VM robada), necesita confidencialidad , y eso requiere un cifrado . Realmente puedes olvidar este negocio de VM y SSH; Para la seguridad que desea, se pierde totalmente el punto.