Veja um exemplo de cenário de ataque com base nas restrições que você tem:
Se os seus dispositivos são, por exemplo, um Raspberry Pi's. Se eu subir e arrancar o cartão SD de um, posso colocar o cartão SD no meu próprio computador, encontrar a chave sshd e copiá-la para todos os lugares que eu quiser. Talvez eu pegue meu próprio pi de framboesa e uma placa ethernet USB. Agora eu posso colocar isso entre um dispositivo de destino e onde quer que eles estejam indo e monitorar as conexões ssh. Quando vejo que o dispositivo de destino está tentando fazer uma conexão ssh, faço isso:
(target) <---> (my evil sshd <--> decrypted traffic <--> ssh) <---> (real server)
|
V
log file
Oh, o que é aquilo? Sua senha é "Eu gosto de gatos"? Rapaz, este é um e-mail interessante que você enviou para sua esposa. Eu aposto que seria ainda mais interessante se ela lesse este e-mail que você enviou para a sua vizinha esposa vizinha.
As possibilidades são infinitas . E o alvo nunca saberia, porque a chave sshd é idêntica àquela encontrada no servidor real. Dependendo da segurança física das instalações que estão recebendo seu dispositivo, isso pode ser incrivelmente trivial. Não faça isso.
Em vez disso, faça o que você já propôs, mas corrija-o . Antes de escrever sua imagem, execute algo assim:
ssh-keygen -f some-new-server
cp some-new-server /path/to/the/mounted/image/sshd/key
cp some-new-server.pub /path/to/the/mounted/image/sshd/key.pub
E agora todos os servidores têm uma nova chave . Porque você realmente, realmente não quer distribuir cópias de uma chave. Quero dizer honestamente, é menos tão ruim quanto tirar uma foto das chaves da sua casa e enviá-las para a Internet com o seu endereço residencial.