Il mio obiettivo è usare pass
per memorizzare molte password e poter accedere a quelle password da qualunque posto io abbia bisogno, possibilmente usando un solo pass-thing (password, passphrase, la mia voce, le mie impronte digitali, i miei occhi, ...), quindi la domanda breve potrebbe essere
Qual è il modo corretto di utilizzare pass
?
Ho letto diverse guide a riguardo, ma nessuna di esse (in realtà nessuna di quelle che ho capito) analizza profondamente la relazione di questo strumento con gpg
(che è richiesto), poiché ha diverse implicazioni connesse con In effetti, i file / unità possono essere rubati o danneggiati, e uno dovrebbe ricavare quegli oggetti dal primo, dal secondo o da entrambi i rischi.
Nella domanda originale ho descritto quello che ho capito finora.
Ti chiedo di aiutarmi a capire se le conclusioni che ho tratto nella lista finale degli elenchi puntati sono corrette?
Post originale
Non avevo mai usato intenzionalmente GnuPG quando ieri ho creato una coppia di chiavi, scegliendo una passphrase potenzialmente a prova di proiettile.
L'ho fatto per avere un id da usare con pass
, con il quale voglio archiviare la sempre crescente lista di password in modo ingiustificatamente relativo a questo e quel sito. Quindi ho installato pass
e l'ho impostato anch'io, quindi ho inserito tutte le password nello store e anche il mio gatto.
Dopotutto, tutto ciò che ho sono fondamentalmente due alberi di directory, ovvero ~/.gnupg
impostato dai comandi gpg
che ho usato per creare le chiavi e ~/password-store
che ho impostato e popolato tramite i comandi pass
.
Ora, il mio computer potrebbe essere rotto (da qualcuno che ha disperatamente bisogno delle mie ricette di cucina segreta), o esplodere, quindi mi piacerebbe che tu mi aiutassi a capire cosa fare dopo.
Per quanto riguarda la protezione dalle persone malintenzionate e dal fallimento fisico, sono i seguenti veri?
- Devo mantenere la directory
~/password-store
nei dispositivi che uso, purché sia necessario accedere alle password da lì quotidianamente. - Devo mantenere
~/password-store
anche su un dispositivo esterno (uno, indistruttibile o più, ridondante). - Non devo avere paura di 1., purché la passphrase non sia violata.
- Non ho nemmeno bisogno di esportare e caricare la mia chiave pubblica altrove, purché non sia necessario firmare messaggi, ma potrei (punto 6).
- La chiave privata
(proprio come quella pubblica)puònonessere rubata dal mio sistema, ma non può essere utilizzata finché la passphrase non è violata e non l'ho esportata (la chiave privata) su un filesu quel sistemaunità / disco / etc raggiungibile da altri . -
Per non perdere la chiave pubblica devo esportarla e (o 6.1 o 6.2 è sufficiente)
6.1. copialo su un dispositivo esterno (bla bla) o
6.2. caricarlo su un server delle chiavi.
- Devo esportare e copiare la chiave privata su un'unità esterna.
- La passphrase può anche essere solo nella mia mente, purché la memoria mi aiuti.
Più sinteticamente penso di dover
- ricorda la passphrase (1 stringa);
- memorizza la chiave privata esportata (1 file) su un'unità sicura dai ladri;
- in alternativa memorizza la chiave pubblica esportata (1 file) su un'unità protetta da danni fisici o su un server di chiavi;
- store
~/.password-store
(1 directory) su un disco sicuro da errori fisici, e sono disponibili da qualunque luogo ho bisogno di accedere a una password (caricarlo su GitHub sarebbe l'ideale, giusto?) .