Le altre due risposte sono corrette; fin dove vanno. Interpreto la tua domanda in un contesto più ampio. Dal mio punto di vista, sembra che si tratti di una variante di ciò che la maggior parte della comunità chiama "step up assurance", e il NIST chiama " Escalation del livello di sicurezza " Sezione 6.1.5 nel documento di riferimento. Il fatto che tu imponga l'escalation all'inizio della sessione non è realmente pertinente al profilo della minaccia.
Come afferma @Thomas Pornin, se tutte le autenticazioni ONU / PW rivelano un token, la domanda passa ai semplici dettagli di implementazione. Ma se parli di escalation di sicurezza, allora la domanda diventa piuttosto interessante. Come valutiamo l'aumento della sicurezza / riduzione del rischio derivante da due autenticazioni sequenziali.
La risposta banale è di supporre che l'avversario sfrutterà solo la forza bruta e sommerà il tempo previsto per la rottura. Realisticamente, dobbiamo modellare la debolezza dell'implementazione UN / PW, l'implementazione di qualsiasi cosa tu stia proponendo come seconda autenticazione (tu dici "qualsiasi cosa, potrebbe essere un certificato", ma questo non ci dice nulla sull'implementazione ).
Analizza in che misura i due rinforzano o si sovvertono a vicenda. Sono veramente indipendenti o fanno affidamento sulla stessa certificazione di identità o registrazione? Le implementazioni sono veramente indipendenti o creano un artefatto che mi consenta di ignorare uno o entrambi.
Infine, la maggiore complessità derivante da due implementazioni di autenticazione vale il costo? la maggior parte degli schemi di sicurezza non fallisce in teoria, ma perché l'implementazione non corrisponde alla teoria. (questo è uno dei motivi principali per cui non eseguiamo il rollover della nostra crittografia.) Potremmo ottenere lo stesso aumento della sicurezza semplicemente aumentando la lunghezza UN / PW? O facendo un miglioramento corrispondente nel certificato?
E abbiamo placcato oro una parte non essenziale. Se metti uno schema di autenticazione placcato platino di fronte a un algoritmo di crittografia che è vulnerabile a BEAST o CRIME, o qualsiasi altra cosa, allora tutto lo sforzo che hai speso per la tua autenticazione superlativa è sprecato.
A mio parere il punto più probabile è la registrazione e la verifica dell'identità. In modo semplicistico, stai trattando l'UN / PW come una registrazione per l'autenticazione del certificato. Se questo è il caso, la domanda è accademicamente interessante, ma in pratica è meglio migliorare la resilienza della gerarchia dei certificati.