É seguro gerar um par de chaves públicas / privadas no servidor, adicionar a chave pública à lista de autorizado_chave e copiar a chave privada para cada cliente, conforme descrito aqui ( http://www.rebol.com/docs/ ssh-auto-login.html ) Supondo que você mantenha controle permanente sobre cada cliente? (ou seja, mesmo usuário, muitos computadores).
O procedimento típico é gerar o par de chaves pública / privada no cliente e, em seguida, adicione a chave pública do cliente à lista de keys_chave no servidor, conforme descrito aqui ( http://www.linuxproblem.org/art_9.html ). Com esse método, se você tiver vários computadores clientes, cada um deles deve ser concatenado na lista author_keys e mantido ao longo do tempo.
O maior problema com o protocolo descrito nesse tutorial é que ele não especifica como você "baixa a chave privada para a máquina cliente" de maneira segura (isto é, evita a interceptação). Se você ainda não possui um canal seguro, presumivelmente a chave será transferida de forma clara pela Internet (HTTP, FTP, email, etc.). Você pode usar HTTPS, mas se você não tiver um certificado real, poderá ser MITM para farejar a chave. Apenas faça como você deveria; gere o par de chaves na máquina cliente, transfira a chave pública para o servidor e não se esqueça de verificar uma soma de verificação do arquivo para garantir que não tenha sido modificado na transferência.
fonte