En los comentarios, OP separó su pregunta original en dos preguntas diferentes, la primera de las cuales ya fue respondida, como se señaló en los comentarios.
Pregunta 1:
la clave pública del cliente puede usarse para autenticar el servidor
La respuesta es no. (Consulte, ¿Git usa las claves de usuario ssh o las claves de implementación del repositorio para el cifrado? ).
Pregunta 2:
¿Hay algún daño en ser promiscuo con sus intentos de autenticación (por ejemplo, intentar autenticarse en un servidor conocido pero potencialmente hostil usando las credenciales de cliente destinadas a otro servidor)?
El daño puede significar varias cosas. Pero, creo que OP pregunta si simplemente intentar autenticar utilizando las claves ssh en un servidor no autorizado filtrará de alguna manera información sobre su clave privada (almacenada solo en su máquina cliente).
Con esta definición de "daño" la respuesta es no.
Cuando intente autenticarse en un servidor no autorizado, recibirá la clave pública de ese servidor (en su certificado). Esto le permitirá autenticar el servidor y verá que está malicioso y no se conecta. Por lo tanto, esto no expone su clave privada de ninguna manera.
Pero, ¿qué pasa con el caso en el que intentas conectarte al servidor rogue? Supongamos que el servidor rogue tiene su clave pública. En este caso, aún no pierde su clave privada al intentar conectarse, ya que es la clave pública (ssh) que utiliza el servidor malintencionado para autenticar usted . El servidor malintencionado puede enviarle a usted un desafío cifrado con su clave pública. Luego puedes descifrarlo con tu clave privada y probar que eres quien dices que eres. Solo devuelve el desafío descifrado, no envía su clave privada ni ninguna información sobre su clave privada. Y esto no debería filtrar ninguna información sobre su clave privada (con la advertencia de que asumo que la clave pública moderna encriptada como RSA y / o ssh no está rota).
También me gustaría enfatizar el hecho de que asumo que la pregunta solo está dirigida a los intentos de conexión. No estoy considerando el hecho de que un servidor no autorizado pueda falsificar a un usuario / pasar el inicio de sesión y cosechar sus credenciales de esa manera, o algún otro comportamiento malicioso, como registrar su IP para un ataque de represalia posterior, etc.