Este é um recurso de segurança implementado pelo módulo PAM que verifica suas senhas.
Se você ler a página de manual do pam_unix (8), verá a opção "nodelay". O pam_unix é usado pelo ssh para verificar senhas, pelo login e qualquer outra coisa que verifique sua senha. "A ação padrão é que o módulo solicite um atraso na falha da ordem de dois segundos."
Há uma função que todos os módulos pam podem chamar para solicitar o atraso do material principal do pam. pam_fail_delay. Esta função leva o atraso mais longo que qualquer módulo chamado e muda aleatoriamente em até 25% e espera muito tempo antes de retornar ao aplicativo (sshd, login, etc).
É uma medida de segurança comum em muitos sistemas que uma falha (como tentar verificar a senha de um usuário que não existe) irá inserir uma pequena suspensão. Isso impede ataques de temporização, pois, caso contrário, um login malsucedido em uma conta válida poderia levar um pouco mais de tempo (criptografia de senha, estatísticas no diretório pessoal, etc) do que uma tentativa de fazer login em uma conta inexistente. Outros termos para isso são canal secreto , canal de tempo ou ataque do canal lateral . Também desencoraja ataques de força bruta (mas não muito bem, apenas abra mais conexões). A aleatorização do sono também ajuda, também.