Alla fine, è il tuo quesiton: "Dovrei crittografare la mia chiave privata quando la invierò a me stessa o effettuerò il backup su cloud storage, o in qualche altro posto?"
Quindi la risposta è sì - crittografa assolutamente la tua chiave privata PGP prima di "eseguirne il backup" in qualche posto, (crittografa anche i certificati di revoca pre-generati).
Un esempio per creare un file .gpg di Armor ASCII crittografato, da un file .asc di chiave privata:
gpg --symmetric --cipher-algo=AES256 -a -o 20141022.PGP.66H049E4.prv.gpg 20141022.PGP.66H049E4.prv.asc
Utilizza un'utilità di cancellazione come, "shred," per eliminare il file chiave .asc originale, altrimenti non può essere eliminato.
La chiave privata è inutilizzabile senza la password. Tuttavia , quella password è un lotto intero più facile da decifrare rispetto alla chiave privata stessa.
Ci sono un paio di alberi di attacco impiegati per sfruttare le chiavi private non crittografate / non protette:
-
Attacco brute force: quando cerchi di "crackare" un'e-mail crittografata con PGP, non proviamo a forzare bruscamente quale sia la chiave PGP, specialmente se abbiamo una copia della chiave privata a portata di mano. a.) Invece, ciò che facciamo è sottoporre la Chiave privata, a sua volta, a un attacco di forza bruta, per ottenere la password. b.) con tale password, usiamo quindi la chiave privata, per decrittografare i messaggi: un albero di attacco molto più efficiente.
-
Impersonificazione, molestie: una chiave privata non crittografata può essere "importata" in un archivio PGP, (GPG, Kleopatra, Windows, ecc. a.) Questo crea l'aspetto che una determinata persona ha usato un dispositivo specifico. In Forensic Information Investigation, una chiave privata su un dispositivo caricato su una macchina è una prova piuttosto convincente, ma non dispositiva, che una persona ha usato un dispositivo; Inoltre, b.) le chiavi pubbliche possono essere esportate, senza la password, (ma le chiavi di revoca non possono). Alla fine, puoi simulare con successo un "ingombro" di un utente su un particolare sistema, derubare e-mail da essi con una chiave pubblica allegata, ecc.
Utilizzare una password chiave privata strong è la migliore pratica e ostacolerà gli attacchi intensi di forza bruta.