Est-il sûr de générer une paire de clés publique / privée sur le serveur, d'ajouter la clé publique à la liste des clés autorisées, puis de copier la clé privée sur chaque client, comme décrit ici ( http://www.rebol.com/docs/ ssh-auto-login.html ) En supposant que vous gardiez un contrôle permanent sur chaque client? (c.-à-d. même utilisateur, plusieurs ordinateurs).
La procédure typique consiste à générer la paire de clés publique / privée sur le client, puis à ajouter la clé publique du client à la liste des clés autorisées sur le serveur, comme décrit ici ( http://www.linuxproblem.org/art_9.html ). Avec cette méthode, si vous avez plusieurs ordinateurs clients, chacun doit être concaténé à la liste des clés autorisées et maintenu dans le temps.
Le plus gros problème avec le protocole décrit dans ce tutoriel est qu'il ne spécifie pas comment vous "téléchargez la clé privée sur la machine cliente" de manière sécurisée (c'est-à-dire qui empêche l'écoute clandestine). Si vous ne disposez pas déjà d'un canal sécurisé, la clé sera vraisemblablement transférée en clair sur Internet (HTTP, FTP, e-mail, etc.). Vous pouvez utiliser HTTPS, mais si vous n'avez pas de vrai certificat, il peut être MITM de renifler la clé. Faites-le comme vous êtes censé le faire; générez la paire de clés sur la machine cliente, transférez la clé publique sur le serveur et n'oubliez pas de vérifier une somme de contrôle du fichier pour vous assurer qu'il n'a pas été modifié lors du transfert.
la source