O sistema em que estou usa /etc/ssl/certs
para certificados e /etc/ssl/private
para chaves. A proteção no diretório /etc/ssl/private
é 710. A raiz possui o diretório e o grupo só pode acessar as chaves se souber seu nome. O uso cuidadoso de grupos e permissões pode fornecer melhor acesso granular às chaves por usuários não-root.
EDIT: Como @UtahJarhead apontou, o SSH não é SSL (TLS). O SSH normalmente não apresenta problemas quanto à localização das chaves, pois elas são colocadas pelas ferramentas. Ambos os métodos podem ser usados para proteger o acesso. O SSL / TLS usa certificados assinados pela CA (Certficate Authority) armazenados conforme especificado acima.
O SSH usa certificados não assinados. As chaves do servidor (host) estão armazenadas em / etc / ssh e a chave tem permissão 600 permitindo apenas acesso de leitura raiz. Estes são gerados e instalados quando o daemon é instalado. As chaves de cliente / usuário são armazenadas em ~ / ssh (também conhecido como $ HOME / ssh) e todas as ferramentas padrão as colocarão de acordo. Quando uma chave pública é copiada para acesso sem senha, ela também é armazenada em ~ / ssh para o usuário de destino no sistema de destino.