Tanto quanto sei, a Amazon não oferece nenhuma maneira de usar o token MFA para autenticação SSH, mas há várias soluções gratuitas e baratas de terceiros que você pode usar para adicionar autenticação multifator aos seus servidores. O Google oferece uma ferramenta para permitir que você use o software autenticador como um módulo PAM. Alternativamente, existe um dispositivo de MFA barato chamado Yubikey que também pode ser usado para adicionar MFA ao seu processo de login ssh.
Embora essas opções geralmente sejam boas, você deve pensar no trade off que está fazendo adotando-as. Como com qualquer coisa em segurança, você está negociando flexibilidade e facilidade de uso para segurança. Com a autenticação de chave pública, você está seguro o suficiente para a maioria das finalidades, não precisa se preocupar em perder um dispositivo físico e pode usar facilmente ferramentas de automação que funcionam com SSH (por exemplo, Capistrano ou Fabric). Com um dispositivo MFA, você não precisa se preocupar com alguém invadindo uma máquina para obter acesso à sua chave privada, mas sempre precisa desse dispositivo físico e usar ferramentas de automação torna-se muito mais complicado, se não impossível.
Certifique-se de que os benefícios de adotar uma configuração de MFA para autenticação SSH justifiquem os custos da sua situação e não apenas configurá-la para adicionar outra camada de "segurança".