回答:
ここや他の場所からの答えをもう少し明確にするために、「安全性」は秘密鍵のセキュリティと同じくらい安全です。誰かがあなたの秘密鍵にアクセスできる場合、電子メールで送信されるか、USBデバイスにコピーされる可能性があります。その後、コピーされた秘密鍵は別の人が使用できます。
秘密鍵が安全なシステムにある限り、複数のマシンに送られても問題はありません。
ただし、秘密キーをリモートシステムにコピーしないでください。SSHエージェント(ssh-agentまたはpageant)およびエージェント転送に依存するようにしてください。リモートシステムに秘密キーがある場合は、それがシステムへのアクセスに使用するキーと同じでないことを確認してください。
複数のマシンで単一のキーを使用すると、システム管理者が処理する必要があるキーの量が確実に削減されます。私は5台のマシンを使用しています(通常、3台は非常にアクティブですが、1台は修理中、もう1台は非常に時折使用しています)。会社に私のような8人がいて、8個ではなく40個のキーを管理する場合。
しかし、間接的にではありますが、Arcegeが非常に巧妙に指摘している問題は、1台のマシンが危険にさらされたり、短期間行方不明になったりすると、どのマシンからもアクセスできなくなることです(私のキーとして)すべてのマシンをプルダウンする必要があります)。侵害または盗難されたラップトップから単一のキーを削除し、別のマシンで作業を続けることができるという利便性は、複数のキーを扱う手間をかける価値があります。
さらに極端な例では、私がシステム管理者であり、ラップトップが盗難またはハッキングされていると想像してください。キーを削除する必要がありますが、削除するにはすべてのシステムにアクセスする必要があります。技術的には単一のセッション内で交換および削除することは可能ですが、迅速に移動してすべての基盤をカバーしようとすると、緊急シナリオがかなり複雑になります。
一方、ワークステーションごとに一意のキーがある場合、別のワークステーションにアクセスできれば、自分をロックアウトするリスクなしに、侵害されたキーを迅速かつ効率的に除外できます。
セキュリティへのSSHキーアプローチをさらに深く掘り下げていくと、実際のセキュリティのために、両方を使用する必要があることは明らかです。
パスワード要件は、サーバーへのアクセスとキーのパスワードの両方をカバーしています。面倒な要素は増えますが、その時点で3つすべて(SSHキー、SSHキーアクセスパスワード、サーバーパスワード)が揃っているので、単一障害点はなくなりました。共有サーバーパスワードは、非常に弱いSSHキーパスワードからチームを保護します(通常、同僚が生成するパスワードのレベルを制御することはできません。また、パスワード監査ツールにアクセスできるエンタープライズ環境では、パスワード管理者がいます。よく知るべき人でさえ、時には衝撃的なほど弱いパスワードを作成することを教えてください)。
攻撃者を決定する必要があり、攻撃の成功には数か月から数年かかる場合があります。サーバーパスワードを時々変更することにより(6か月ごとに、LastPassのようなエンタープライズレベルのシステムとサーバーパスワードを共有します-SSHキーもあります)、この時点でサーバーは適切なセキュリティを享受します(誰もホットSSHを結合できないため)侵入するための古代のパスワードを持つキー)。
違法なインサイダーアクセス(エドワードスノーデンが思い浮かぶ、アシュリーマディソンのハックが2番目に来る)を主なリスクとして考える必要があります。キーとパスワードの両方を使用することによってのみ、インサイダーを本当に遅くすることができます。
古代中国の方法以外:彼らの仕事が終わったら、それらを生き埋めにします。
埋葬後、機械装置を構築し、その宝物を知っていた職人がこれらの秘密を漏らした場合、それは重大な違反になると示唆されました。したがって、葬儀が完了し、宝物が隠された後、内側の通路がふさがれ、外側の門が下がり、すぐにすべての労働者と職人が中に閉じ込められました。誰も逃げられませんでした。