На мой взгляд, чем больше у вас ключей на устройстве, тем шире поверхность атаки. Только один ключ должен протекать, и теперь у вас есть больше, чем может протекать.
В некоторых ситуациях это имеет смысл, но я не уверен, что вы получаете в описанном вами сценарии. Если ключ SSH A скомпрометирован, кто-то с этим ключом может получить доступ к устройству. Период. Ключ SSH B, который также имеет доступ к устройству, вообще не фигурирует. Таким образом, использование SSH-ключа B для получения доступа к устройству для «отзыва» SSH-ключа A не имеет особого смысла. Тот факт, что ключ SSH A скомпрометирован, очевидно, не делает его бесполезным. Вы можете так же легко использовать ТОЛЬКО SSH-ключ A и использовать его снова, чтобы получить доступ к устройству и заменить его на SSH-ключ B в случае компрометации. Тогда у вас будет только один ключ с доступом к устройству. Та же модель безопасности, что и у вас сейчас, но ваша поверхность атаки не такая широкая.
Было бы еще лучше, если бы Ubuntu Core предоставил способ обновить ключи на устройствах, связанных с вашей учетной записью SSO (это также помогло бы в случае потери ключа), но я не верю, что такая функциональность существует сегодня (см. LP #1646559).