¿Es seguro generar un par de claves pública / privada en el servidor, agregar la clave pública a la lista de claves autorizadas y luego copiar la clave privada a cada cliente, como se describe aquí ( http://www.rebol.com/docs/ ssh-auto-login.html ) ¿Asumiendo que mantiene un control permanente sobre cada cliente? (es decir, el mismo usuario, muchas computadoras).
El procedimiento típico es generar el par de claves pública / privada en el cliente y luego agregar la clave pública del cliente a la lista de claves autorizadas en el servidor como se describe aquí ( http://www.linuxproblem.org/art_9.html ). Con este método, si tiene varias computadoras cliente, cada una debe concatenarse a la lista autorizada_keys y mantenerse a lo largo del tiempo.
El mayor problema con el protocolo descrito en ese tutorial es que no especifica cómo "descargar la clave privada a la máquina del cliente" de manera segura (es decir, que evita las escuchas). Si aún no tiene un canal seguro, la clave se transferirá presumiblemente a través de Internet (HTTP, FTP, correo electrónico, etc.). Puede usar HTTPS, pero si no tiene un certificado real, puede ser MITM'd para oler la clave. Solo hazlo como se supone que debes hacerlo; genera el par de claves en la máquina del cliente, transfiere la clave pública al servidor y no olvides verificar una suma de verificación del archivo para asegurarte de que no se haya modificado en la transferencia.
fuente