Czy można bezpiecznie wygenerować parę kluczy publiczny / prywatny na serwerze, dodać klucz publiczny do listy kluczy autoryzowanych, a następnie skopiować klucz prywatny do każdego klienta, jak opisano tutaj ( http://www.rebol.com/docs/ ssh-auto-login.html ) Zakładając, że zachowujesz stałą kontrolę nad każdym klientem? (tj. ten sam użytkownik, wiele komputerów).
Typowa procedura polega na wygenerowaniu pary kluczy publiczny / prywatny na kliencie, a następnie dodaniu klucza publicznego klienta do listy kluczy autoryzowanych na serwerze, jak opisano tutaj ( http://www.linuxproblem.org/art_9.html ). Dzięki tej metodzie, jeśli masz kilka komputerów klienckich, każdy z nich musi zostać połączony z listą uprawnionych kluczy i utrzymywany z czasem.
Największym problemem związanym z protokołem opisanym w tym samouczku jest to, że nie określa on, w jaki sposób „pobierać klucz prywatny na komputer kliencki” w bezpieczny sposób (tj. Zapobiega to podsłuchowi). Jeśli nie masz jeszcze bezpiecznego kanału, prawdopodobnie klucz zostanie przesłany przez Internet (HTTP, FTP, e-mail itp.). Możesz użyć HTTPS, ale jeśli nie masz prawdziwego certyfikatu, MITM może sniffować klucz. Po prostu zrób to tak, jak powinieneś; wygeneruj parę kluczy na komputerze klienckim, przenieś klucz publiczny na serwer i nie zapomnij zweryfikować sumy kontrolnej pliku, aby upewnić się, że nie został zmodyfikowany podczas przesyłania.
źródło