La crittografia del disco rigido è veramente sicura solo quando il computer è spento .
Non sostituisce alcuna password.
Informazioni sulla password, tuttavia:
Una password utilizzata per crittografare la chiave SSH localmente può essere forzata brute se qualcuno ottiene la chiave, senza alcuna limitazione sulla velocità con cui l'attacker può provare. Non è molto utile se la tua chiave viene rubata comunque.
Non sono sicuro se e come ciò sia possibile con GIT, ma in caso di una chiave SSH per l'accesso al server, è invece molto più sicura richiedere la password dell'account utente sul serveride, perché possono essere utilizzati elementi come fail2ban, ecc.
Precisazione: io non suggerisco di utilizzare la password lato server invece della chiave. Suggerisco di utilizzare entrambi . E sì, questo è possibile con AuthenticationMethods publickey,password
in sshd_config. Vedi link . Quello che sto chiamando insicuro è il PW opzionale lato client che non viene mai inviato al server, usato solo per leggere la chiave.