Para ssh, um par de chaves (public + private) representa uma única identidade. Você mantém sua chave privada protegida em máquinas nas quais confia e pode proteger. Você coloca suas informações de chave pública em máquinas que deseja poder acessar remotamente por meio da autenticação de chaves.
Você não deve colocar sua chave privada em máquinas nas quais não confia - portanto, apenas copiar .ssh / around pode ser arriscado.
Nas máquinas às quais você deseja se conectar, coloque uma cópia de sua chave pública em um arquivo específico (geralmente, .ssh / authorized_keys), o que permite que a autenticação ocorra. Então, tecnicamente, você não está copiando chaves em lugar algum, você está apenas copiando o conteúdo de apenas sua chave pública para um arquivo diferente.
Supondo que você tenha uma máquina em que confia e 12 que deseja conectar, coloque suas informações de chave pública no arquivo .ssh / authorized_keys em 12 máquinas.
Mais tarde, você pode ter outra máquina em que confia totalmente. É inteiramente sua escolha se você cria um novo par de chaves pública / privada para essa máquina e copia a chave pública para os 12 arquivos .ssh / authorized_keys, ou se você copia sua chave privada na nova máquina (nesse ponto você não faz nada com as outras 12 máquinas). Depende de quanto você confia nas várias máquinas em questão.
Eu tento ter o mesmo número de pares de chaves que faz sentido para a segurança que você está tentando alcançar.
Sua premissa básica está correta, porém, o par de chaves está mais relacionado a você do que a uma conta (por exemplo, você pode colocar a mesma chave pública em três contas em um servidor e, em seguida, enviar ssh para qualquer uma delas em sua máquina). com apenas uma chave privada).