Ist es sicher, ein öffentliches / privates Schlüsselpaar auf dem Server zu generieren, den öffentlichen Schlüssel zur Liste der autorisierten Schlüssel hinzuzufügen und dann den privaten Schlüssel wie hier beschrieben auf jeden Client zu kopieren ( http://www.rebol.com/docs/)? ssh-auto-login.html ) Angenommen, Sie behalten die permanente Kontrolle über jeden Client? (dh gleicher Benutzer, viele Computer).
Ein typisches Verfahren besteht darin, das öffentliche / private Schlüsselpaar auf dem Client zu generieren und dann den öffentlichen Schlüssel des Clients zur Liste der autorisierten Schlüssel auf dem Server hinzuzufügen, wie hier beschrieben ( http://www.linuxproblem.org/art_9.html ). Wenn Sie mit dieser Methode mehrere Client-Computer haben, muss bei dieser Methode jede Menge mit der Liste der autorisierten Schlüssel verknüpft und im Laufe der Zeit verwaltet werden.
Das größte Problem mit dem in diesem Lernprogramm beschriebenen Protokoll besteht darin, dass nicht angegeben wird, wie Sie den privaten Schlüssel auf sichere Weise auf den Clientcomputer herunterladen (dh das Abhören verhindern). Wenn Sie noch keinen sicheren Kanal haben, wird der Schlüssel vermutlich eindeutig über das Internet übertragen (HTTP, FTP, E-Mail usw.). Sie können HTTPS verwenden, aber wenn Sie kein echtes Zertifikat haben, kann MITM den Schlüssel schnüffeln. Mach es einfach so, wie du es sollst; Generieren Sie das Schlüsselpaar auf dem Clientcomputer, übertragen Sie den öffentlichen Schlüssel auf den Server und vergessen Sie nicht, eine Prüfsumme der Datei zu überprüfen, um sicherzustellen, dass sie bei der Übertragung nicht geändert wurde.
quelle