Вряд ли, но кто мешает ключ запаролить?
При создании ключа введите пароль, и при попытке использовать ключ система спросит пароль.
Если уж совсем хочется усложнить работу хакерам (хотя не вижу смысла, лучше чем шифрованный паролем ssh ключ ничего уже не будет), заберите все права у юзера, для которого открыт доступ по ssh, и на сервере переключайтесь на другого юзера командой su
.bash_history можно очищать ( и закрыть доступ к /etc/passwd даже на чтение? или тогда su перестанет работать?)