En los últimos días, he estado tratando de familiarizarme con SSH, y espero haberlo entendido.
Sin embargo, queda una pregunta: ¿mi clave está asociada conmigo (como usuario) o mi cuenta de usuario en la máquina?
No tienes una llave, tienes un par de llaves. La forma en que manejas cada uno es muy diferente. Su clave pública se puede publicar en Twitter y compartir con todo el mundo (sinvergüenzas incluidas). Su clave privada debe estar cuidadosamente protegida.
Tengo la misma clave pública en todos los servidores a los que accedo a través de SSH.
Mantengo la misma clave privada en las dos PC de escritorio y una netbook que uso para acceder a esos servidores. También mantengo la clave privada en una unidad USB para usar en las PC de otras personas (sin copiarla en su PC). Yo uso una contraseña fuerte para proteger la clave privada. No hay ninguna razón por la que no pueda mantener la clave privada solo en una unidad USB (y en ninguna otra parte).
Una clave privada representa su identidad. El hecho de tener diferentes claves en diferentes máquinas depende de si considera que "yo en la máquina A" y "yo en la máquina B" son la misma identidad.
La principal ventaja de tener una sola clave privada es la facilidad de mantenimiento. Solo necesita implementar una única clave pública en todos los lugares en los que desea iniciar sesión, y podrá iniciar sesión allí desde cualquier lugar.
La principal ventaja de tener varias claves privadas es limitar el posible daño si una clave se ve comprometida.
Por ejemplo, si tiene varias máquinas físicamente seguras más una computadora portátil, tendría sentido tener una clave privada común en todas estas máquinas físicamente seguras, pero una clave diferente en la computadora portátil. De esa manera, si se roba la computadora portátil, puede invalidar la clave pública correspondiente y aún así poder iniciar sesión desde una de las máquinas físicamente seguras a otra.
fuente
Para ssh, un par de claves (público + privado) representa una identidad única. Mantiene su clave privada protegida en máquinas en las que confía y que puede proteger. Coloca su información de clave pública en máquinas a las que desea poder acceder de forma remota a través de la autenticación de clave.
No debe poner su clave privada en máquinas en las que no confía, por lo que solo copiar .ssh / around puede ser arriesgado.
En las máquinas a las que desea conectarse, coloca una copia de su clave pública en un archivo específico (.ssh / certified_keys generalmente) que permite que se realice la autenticación. Entonces, técnicamente, no está copiando claves en ningún lado, solo está copiando el contenido de su clave pública en un archivo diferente.
Suponiendo que tiene una máquina en la que confía, y 12 a las que desea conectarse, colocaría su información de clave pública en el archivo .ssh / Authorised_keys en 12 máquinas.
Más adelante, puede tener otra máquina en la que confíe completamente. Es totalmente su elección si crea un nuevo par de claves pública / privada para esa máquina, y copia la clave pública en los archivos 12 .ssh / Authorised_keys, o si copia su clave privada en la nueva máquina (en ese momento no hace nada con las otras 12 máquinas). Depende de cuánto confíes en las diferentes máquinas en cuestión.
Intento tener el menor número de pares de claves que tenga sentido para la seguridad que está tratando de lograr.
Sin embargo, su premisa básica es correcta, el par de claves está más relacionado con usted que con una cuenta (es decir, puede poner la misma clave pública en 3 cuentas en un servidor y luego enviarlas a cualquiera de ellas desde su máquina, con solo un clave privada única).
fuente
Las claves están relacionadas con las cuentas de usuario en las que elija instalarlas.
Puede crear varias claves para cada máquina o utilizar la misma clave en todas partes; es tu decision. Cuál hace poca o ninguna diferencia.
fuente