El punto principal de una clave privada es que es privado para el usuario, y que sólo conoce el usuario. Como usuario no me gustaría que otras personas generar mi clave privada, porque eso significa que alguien más tiene acceso a la clave privada y, por tanto, tiene la oportunidad de actuar es que si ellos están conmigo en los sistemas que tienen los públicos de la mitad de ese conjunto de claves como credenciales válidas.
Desde su punto de Vista tiene más responsabilidad. No sólo es necesario para mantener el sistema seguro tal que el uso inapropiado de las claves públicas no pueden ser instalados en los lugares, pero usted tiene la responsabilidad de mantener las claves privadas se generan seguro a través de todo su ciclo de vida. Si hay un indeseables de las medidas realizadas con un determinado par de claves como la autenticación y el usuario sabe que alguien tiene (o tenía) una copia de la llave o la clave fue transportado en una inferior a la perfección de forma segura y, a continuación, se puede dar la vuelta (con razón o sin ella) y decir que cumplieron con su copia perfectamente a salvo, por lo que debe ser su copia que estaba comprometida, ya sea en su extremo o en tránsito. Esto puede sonar como acaba de culo cubierta, y esto es porque es: tanto desde su punto de Vista y el de los usuarios como usted está haciendo seguro de quién es responsable de lo que está bien marcada.
Así que si o no a las preocupaciones planteadas por el experto son válidos o no (por mi comprensión de este tipo de ataques son teóricamente posibles, pero, para mi conocimiento, lejos de prácticamente aplicable en la próxima generación o pocos, a menos que una nueva grave agujero en el de las matemáticas o a la aplicación general (que es algo raro)), tanto cuando llevaba mi sombrero y cuando llevaba mi admin sombrero prefiero a los usuarios tener el control total de sus claves privadas y administradores (junto con todos los demás en el planeta, por supuesto) a no ser permitido en cualquier lugar cerca de ellos.
Incluso si usted no está de acuerdo con lo anterior, la clave del problema de transporte está lejos de ser trivial: ¿cómo se puede estar 100% seguro de que la clave privada ha sido visto por el usuario de destino y sólo la intención de usuario y no se ha almacenado (intencional o accidentalmente) en menos de forma segura (a la izquierda en un correo electrónico de la bandeja de entrada o archivo temporal que el resultado de ser separado de dicho correo y sin cifrar). Si utiliza un transporte seguro del método que requiere que el usuario se autentica, ¿cómo se puede conseguir los detalles de autenticación para que el sistema para el usuario de forma segura? Por supuesto, hay maneras de hacer que la clave de transporte de la materia "suficientemente seguro" (donde "lo suficiente" depende mucho de lo que las teclas de dar a la gente acceso a) para la mayoría de usos, pero si el usuario genera sus claves y distribuye al público de las piezas, a continuación, usted no tiene un problema de distribución de claves que preocuparse en ese sentido (que sólo tienes que preocuparte de los usuarios manteniendo las partes privadas de seguro, pero no hay nada que pueda detener a un muy descuidado usuario de ser peligroso, así que es un tema que no importa lo que hagas).
Una nota final: una cosa que podría ser un problema si las claves privadas se generan todas en el mismo lugar, es si ese lugar se encontraron después de haber tenido una mala generación de la clave de instalación, como el problema que se encuentra en el directorio Debian/Lenny del paquete OpenSSL año pasado. En tal caso, tendría que tener un puesto de trabajo de la revocación y de la regeneración de una gran cantidad de claves privadas. Esto podría ser parte de su experto externo de la preocupación sobre el asunto.