Più una chiave privata è condivisa, meno privata diventa. Questa è solo una valutazione generica: in alcune situazioni, questo può essere innocuo. Ciò che significa nel caso specifico dei server SSH è che la sicurezza di questi tre server diventa un sistema tutto-o-niente:
- Ogni server conosce abbastanza per impersonare qualcuno degli altri.
- Se un uno del server viene violato, l'utente malintenzionato scopre la chiave privata condivisa e può impersonare qualsiasi altro server.
La condivisione della chiave privata, d'altra parte, può avere vantaggi reali:
- Come si osserva, accade "naturalmente" in alcuni casi di clonazione VM.
- Se il routing è dinamico in qualche modo (ad esempio c'è il bilanciamento del carico), un determinato sistema client potrebbe non ricadere sempre sulla stessa macchina con lo stesso nome; in tal caso, se i nodi rilevanti fanno non condividono la stessa chiave privata, il cliente urlerà, urlerà e si lamenterà.
- Quando un client si connette a un determinato server per la prima volta , quel client non ha ancora una chiave pubblica salvata per quel server, quindi l'utente umano dovrebbe controllare l'impronta digitale della chiave del server contro un autorevole fonte (ad es. una telefonata al sysadmin). Se tutti i server condividono la stessa chiave privata, la singola impronta digitale può essere stampata a caratteri cubitali e incollata ai muri dell'ufficio; questo è molto meno pratico quando ci sono molti server e ognuno di essi ha la sua chiave.
La condivisione della chiave privata è quindi una cosa definita "niente affatto" quando le macchine non intendono essere equivalenti l'una all'altra per quanto riguarda la sicurezza. Tuttavia, quando sono equivalenti, la condivisione della chiave privata può semplificare alcune operazioni. La condivisione della chiave privata DEVE essere eseguita quando si utilizzano alcune forme di bilanciamento del carico (sebbene il bilanciamento del carico e SSH si adattino raramente). La condivisione della chiave privata può essere considerata una "pratica accettabile" quando tutti i sistemi sono elementi di un grande cluster di elaborazione.