Stai scrivendo "keypass" ma hai taggato la tua domanda "keepass".
Hm, quindi stai parlando di una password sicura?
O stai parlando di una chiave SSH per accedere ad un server SSH?
Il meccanismo ssh pubkey di solito memorizza la tua chiave privata in un file protetto da una passphrase. Questo file può essere copiato e sottoposto a furto e furto.
Questo secondo fattore (il file di chiave ssh) può essere copiato e quindi non è un secondo fattore unico.
Idealmente il token OTP è un dispositivo hardware che non può essere facilmente copiato e quindi è un secondo fattore "unico".
Per l'autenticazione OTP hai sempre bisogno di un back-end di autenticazione. Se questo back-end non funziona o non è disponibile, non è possibile autenticarsi.
D'altra parte è positivo, che hai bisogno di un back-end di autenticazione, dal momento che puoi gestire tutti i token OTP.
Le chiavi SSH non hanno bisogno di una gestione. Ma poi sono difficili da gestire! ; -)
Quindi se hai molti utenti o più macchine per l'autenticazione, dovresti considerare una soluzione gestibile. Che di solito viene fornito con OTP e non con chiavi SSH.
Se sei un solo utente con poche macchine, potresti anche avere le chiavi ssh.
Puoi anche fare un bottino su privacyIDEA , che in origine è un sistema di autenticazione e gestione per OTP autenticatori di qualsiasi tipo, ma anche in grado di gestire le chiavi SSH dal 1.2.