Depende do seu ponto de vista. É mais seguro, pois os arquivos de chave geralmente são realmente aleatórios, enquanto as senhas tendem a ser curtas e fracas.
Então, novamente, uma senha, por si só, leva cerca de US $ 5 para quebrar, seja usando um dongle de keylogger ou bootramer / initramfs modificados ou a infame decodificação XKCD chave inglesa . O mesmo vale para os arquivos-chave, se for apenas esse arquivo no pendrive, enquanto o bootloader / initramfs está desprotegido no HDD.
A chave USB, por outro lado, dá acesso a qualquer pessoa - se você a deixou conectada em vez de carregá-la em sua pessoa o tempo todo. Qualquer pessoa pode copiar um pendrive automático de forma rápida e fácil ...
Eu faço as duas coisas ... uma chave USB que contém bootloader, kernel, initramfs com arquivos-chave criptografados pelo LUKS que requer que uma senha seja acessada. Então você precisa de chave e senha para desbloquear. Não tenho certeza se você pode chamar isso de uma autenticação de dois fatores - é sobre o limite do que eu estava disposto a fazer, mantendo as coisas práticas. (O stick USB inicializável também é útil para carregar uma dúzia de LiveCDs ao redor).
Qual é o seu modelo de ameaças, você chegou a pensar nisso?
Se você me deixar entrar em sua casa, deseja que eu possa acessar seus dados com pouco ou nenhum esforço?
Se você morrer amanhã, você quer que seus parentes consigam descriptografar suas coisas?
Com a chave USB que não usa uma senha, seria possível - e desejável para essas fotos da família, que você só tenha uma cópia ...
Eu tenho um servidor que se descriptografa no bootup [usando impressões digitais de hardware como cpu, ram, endereço mac, ...], sem interação em todos os ... modelo de ameaça aqui é que alguém pode remover a unidade e colocar na caixa de outro cliente, ou coisas assim.