Không chắc chắn có một cách tiếp cận phù hợp, bạn vẫn cần truy cập vào máy chủ bằng cách nào đó và vì máy A hiện chỉ là điểm truy cập nên bạn vẫn cần phải truy cập trực tiếp vào máy ít nhất một lần cũng như n máy khác. Vì vậy, tại sao không thu thập tất cả các khóa công khai vào thanh USB và chuyển nó sang máy A để lây lan sang thư mục cấu hình .ssh tại nhà của người dùng máy chủ?
Không có thanh USB cũng có một số tùy chọn.
Biến số 1. Cho phép tạm thời đăng nhập mật khẩu trên máy chủ từ máy A. Tạo keypairs và sao chép pubkey vào máy chủ từ máy B, C, D, v.v. theo cách thông thường. Vô hiệu hóa mật khẩu đăng nhập vào máy chủ.
Biến số 2. Nếu đăng nhập mật khẩu tạm thời ngay cả được coi là một lỗ hổng bảo mật, hãy tạo một người dùng tạm thời trên máy chủ không có quyền truy cập nào ngoài thư mục chính của nó, chỉ bật đăng nhập mật khẩu cho người dùng này. Tạo cặp khóa và sao chép khóa công khai đến máy chủ từ máy B, C, D, v.v. vào thư mục chính của người dùng này. Pubkey không phải là bí mật và khả năng giấu nó được coi là một tình huống an toàn, tuy nhiên khả năng giả mạo của nó thì không, vì vậy bạn có thể xem xét việc mã hóa hoặc ký tên vào nó bằng cách nào đó (gpg). Login vào server từ máy A, rải pubkey cho user của server, vô hiệu user tạm dùng.
Biến số 3. Nếu khởi động lại máy chủ ssh không phải là một tùy chọn, bạn có thể biến máy A thành máy chủ ssh tạm thời và sử dụng nó làm trạm trung gian để sao chép ssh pubkey sang máy chủ thực.
Biến số 4. Sử dụng một kênh liên lạc khác (một máy chủ từ xa khác, thậm chí có thể là công khai, e-mail, v.v.). Một lần nữa, pubkey không phải là bí mật, nhưng hãy nhớ ký tên vào chúng để bảo vệ khỏi giả mạo.