Ich habe kürzlich über ein ähnliches Setup nachgedacht. Lassen Sie mich vor der Beantwortung Ihrer Frage darauf hinweisen, was mich daran stört. Dies wird hier ausführlich erklärt . Kurz gesagt, wenn Pass GPG aufruft, führt es unnötige asymmetrische (RSA / EC) Krypto unter der Haube durch. Unnötig - weil es hier keine nicht vertrauenswürdige Partei gibt.
Dies ist ärgerlich, da asymmetrische Krypto weniger zukunftssicher ist als symmetrische Krypto. Beispielsweise wird die asymmetrische Krypto von heute durch ausreichend große Quantencomputer unterbrochen, die es noch nicht gibt. Im Allgemeinen beruht asymmetrische Krypto auf "mathematischen Problemen", die wir nicht lösen können, viel mehr als symmetrische Krypto.
Um diese Schwachstelle zu mindern, können Sie Ihren öffentlichen GPG-Schlüssel, der auch mit Pass verwendet wird, zumindest privat halten, da beispielsweise der (potenzielle) Quantenangriff diesen öffentlichen Schlüssel benötigt: siehe hier .
Bei Ihrer eigentlichen Frage ist unklar, ob Sie das Git-Repo (mit den Passwörtern) öffentlich oder privat speichern möchten. Wenn Sie es privat halten möchten, können Sie so ziemlich das tun, was Sie wollen, und die Sicherheit des privaten GPG-Schlüssels auf die des Mediums reduzieren, auf dem Sie das Repo sichern. Dies könnte jedoch zu einem Henne-Ei-Problem werden: Wenn das Repo privat ist, wie erhalten Sie es im Falle eines Absturzes zurück? Mit anderen Worten, im Falle eines "schlechten Absturzes" muss es etwas geben, das Sie zuerst abrufen . Vielleicht möchten Sie das Git-Repo privat halten, aber den GPG-Schlüssel so sichern, dass Sie ihn unabhängig von allem anderen zuerst abrufen können.
Es gibt zahlreiche Offline-Backup-Lösungen, Anwälte, Keller usw. finden Sie hier . Aber Keller sind nicht jedermanns Sache. Lassen Sie mich eine Online-Lösung vorschlagen:
Erstellen Sie eine super starke Passphrase, die seit Jahren nicht mehr eingegeben werden soll. Vorschlag: Lange, einprägsame Rechtschreibfehler einer Phrase, die eine persönliche Bedeutung hat, oder aus einem Buch, dem nicht die Kopien ausgehen, wenn Sie sie nachschlagen müssen.
Erstellen Sie einen Tarball mit Ihrem exportierten geheimen GPG-Schlüssel und möglicherweise Ihren SSH-Anmeldeinformationen.
Verschlüsseln Sie es symmetrisch mit Ihrer Passphrase : gpg --symmetric --armor
.
Erstellen Sie ein kostenloses Git-Hosting-Konto.
Erstellen Sie ein öffentliches Repository, das ohne Anmeldeinformationen geklont werden kann.
Legen Sie den verschlüsselten und gepanzerten Teerball hinein.
So rufen Sie es nach einem "schlechten Absturz" ab:
Die symmetrische Passphrase ist Ihr Hauptschutz gegen die Zombies. Menschen geben Ihnen oder dem anonymen Leser manchmal nicht den Vorteil des Zweifels, wenn es um die Auswahl von Passphrasen geht. Aber mit einer guten Passphrase sollte symmetrische Krypto solide sein.
Wenn Sie Ihren privaten GPG-Schlüssel exportieren, wird er mit einer eigenen Passphrase verschlüsselt. Neuere Versionen von GPG erlauben keinen unverschlüsselten Export. Hier können Sie Ihre "normale" GPG-Passphrase verwenden. Denken Sie daran, dass Sie im Falle eines Absturzes beide Passphrasen benötigen, um zu Ihrem privaten GPG-Schlüssel zu gelangen.