Я недавно получил новый ноутбук для работы, и я задавался вопросом, будет ли это хорошей практикой, чтобы продолжать использовать ту же пару ключей RSA, как я использую на своем старом ноутбуке работы. Я действительно хотел бы не должным быть создать другую пару ключей для отслеживания.
Это - вообще говоря, приемлемая практика? Так как пара ключей действительно имеет пароль, это должно быть довольно безопасно, пока мои реальные машины безопасны, правильно?
Да, это безопасно, пока это находится в надежных руках, т.е. реальные машины безопасны. Конечно, если взломщик получает доступ и может к ssh в одну машину, он может затем получить ключ от той машины и использовать ключ для других компьютеров также. Посмотрите это для получения дополнительной информации.
Быть немного более ясным из других ответов здесь и других мест: "безопасность" только так же безопасна как безопасность закрытого ключа. Если кто-то может получить доступ к Вашему закрытому ключу (ключам), он мог бы возможно быть послан по электронной почте или скопирован в USB-устройство. Затем скопированный закрытый ключ мог использоваться другим человеком.
Пока закрытый ключ находится в защищенной системе, затем нет никакой проблемы, имеющей его, переходят к нескольким машинам.
Но одна вещь я скажу: не копируйте закрытый ключ в удаленную систему. Попытайтесь полагаться на агент SSH (ssh-агент или театрализованное представление) и передача агента. Если у Вас действительно есть закрытый ключ в удаленной системе, удостоверьтесь, что это не тот же ключ, используемый для доступа к системе.
Для пользовательских ключей - да, при использовании безопасного пароля и Вы действительно создавали ключ на системе без ssh дефектов безопасности.
Для ключей сервера: нет.
Я сказал бы, что это - хорошая привычка иметь различные ключи для различных групп, например: работа, домой, open_source_project.
Чем больше ключей Вы добавляете, тем более сложно это для управления ими.