Термінова відповідь
Добре ставити пропускний рето github.
Докладна відповідь
Ваше репо-пропуск шифрується GPG, використовуючи будь-який приватний ключ, який ви вибрали, тож це настільки ж кулезахист, як і вибраний вами ключ. Крім того, ваш приватний ключ не зберігається у вашій передачі репо. Це означає, що приватне та загальнодоступне розташування ваших зашифрованих файлів паролів не є слабкою ланкою в безпеці вашого менеджера паролів. Швидше, це приватний ключ, за допомогою якого ви зашифрували їх, про що потрібно турбуватися.
Переконайтеся, що це хороший ключ (як той, про який ви згадали), і не піддавайте його нікому, оскільки їм не доведеться зламати цей великий ключ, щоб використовувати його. Їм просто доведеться закопувати ваш пароль, і, давайте визнаємо, дійсно важко бути впевненим, що ваш пароль достатньо хороший, щоб зупинити всіх .
Тому не дозволяйте нікому ще бачити ваш ключ. Якщо ви перемістите свій приватний ключ на кожен із своїх комп’ютерів, які використовують пропуск, ви можете просто витягнути рето пропуск з github і використовувати приватний ключ, що зберігається на цих комп’ютерах, окремо. Тепер усі вони залишатимуться синхронізованими та безпечними.
Ще дві речі, які слід розглянути
Вся справа в тому, щоб зберегти ваші паролі в зашифрованому вигляді. Якщо вам не в порядку, якщо вони перебувають на github.com, то на що ви дійсно покладаєтесь - це їх приватне місцезнаходження, а не їх зашифрований стан. Якщо це так, то навіщо їх взагалі шифрувати? Ви можете просто використовувати ті самі плоскі файли, які передають використання, і не турбувати їх шифрування. Це було б досить зручно!
Крім того, майте на увазі, що полегшення використання менеджера паролів означає, що ви менше хочете / потребуєте його підривати. Кожен раз, коли вам доведеться виконати завдання для цього (наприклад, скидання пароля в обліковому записі, оскільки приємний захищений був створений на іншому комп’ютері, і ви ще не синхронізувались вручну, але вам належить увійти зараз) знижуватиме захищеність, яку вона надає.