La crittografia non richiede la chiave privata
Prima di tutto, la crittografia non richiede la password della chiave privata, la crittografia viene eseguita utilizzando la chiave pubblica (non protetta). L'operazione che richiede la passphrase della chiave privata è firmare i dati, ne hai davvero bisogno per la tua strategia di backup?
Rischi potenziali delle chiavi private non crittografate
C'è un rischio evidente: se un utente malintenzionato accede alla tua chiave privata non crittografata (ad esempio una senza password), ha il controllo immediato sulla chiave. Se la chiave fosse stata crittografata (con una password), ci sarebbe comunque stata la barriera della password.
Con altre parole: sì, questo è un rischio per la sicurezza; quanto è grande dipende dal tuo specifico caso d'uso, dalle pratiche di sicurezza e dall'ambiente e difficilmente può essere valutato da nessuno tranne te stesso.
Per capire se questo rischio è qualcosa che vuoi prendere, considera (probabilmente tra gli altri, questo sicuramente non è un elenco completo):
- possibilità di furto della macchina / disco rigido (nel caso in cui non sia comunque sufficientemente crittografato)
- qualcuno potrebbe ottenere (fisicamente) la sospensione del computer sbloccato
- condividi la chiave privata per errore o problemi software
- exploit privi di patch nelle applicazioni che usi, consentendo a un utente malintenzionato di backdoor il tuo computer
Utilizza gpg-agent
In alternativa, considera l'utilizzo dell'agente GnuPG gpg-agent
, che è comunque necessario con le versioni più recenti di GnuPG e ti consente di memorizzare la tua passphrase per un po '(la durata esatta può essere configurata), il che riduce pesantemente i rischi senza compresi troppi problemi nell'uso quotidiano.