Обычно, люди говорят, что использование одного открытого ключа на нескольких серверах так же безопасно, как использование уникальных открытых ключей на каждом из них. (Если мы не говорим о возможности взлома закрытого ключа)
Но ... Я не понимаю, возможно ли "обмануть вашу аутентификацию" в следующем случае:
Предположим, вы счастливый обладатель ПК-1. Также есть Сервер-1 и Сервер-2, и у них один и тот же открытый ключ. Сервер-1 знает о существовании Сервер-2, но ты не хочешь Сервер-1администратора, чтобы украсть ваши данные из Сервер-2.
PS:
Все, что я знаю о процессе аутентификации ssh, пришло от Вот и Вот.
Я ответил на свой вопрос на security.stackexchange.com.
Основная идея - в ssh v2 общий секрет симметричного шифрования проверяется и во время аутентификации, хотя это не так очевидно.
Из Справочник OpenSSH, у нас это в разделе 15.10.3:
SSH использует систему отпечатков ключей для проверки подлинности сервера при подключении клиента. Пользователю предлагается ввести «да» только при первом подключении. Все будущие попытки входа в систему проверяются по сохраненному ключу отпечатка пальца. Клиент SSH предупредит вас, если сохраненный отпечаток пальца отличается от полученного отпечатка пальца при будущих попытках входа в систему.
Таким образом, если вы ранее входили на Сервер-2, злоумышленник на Сервере-1 будет обнаружен, потому что отпечаток Сервера-2, хранящийся на клиенте, не будет соответствовать тому, что представляет Сервер-1.
Если вы не входили в систему Server-2 в прошлом, то сервер-1 может выполнить атаку «человек посередине». Это также может быть возможно, если вы запустите ssh-клиент с некоторыми параметрами, которые говорят ему не проверять отпечаток сервера, но вам придется изо всех сил сделать это.