Po utworzeniu kluczy za pomocą

gpg --full-generate-key

Chcę wyeksportować klucze do kopii zapasowej i zainstalować je na innych komputerach, z których korzystam.

Więc używam

gpg -a --export KeyName >KeyName.pub

i

gpg -a --export-secret-keys KeyName >KeyName

wyeksportować publiczne i prywatne komponenty wygenerowanych przeze mnie kluczy oraz

gpg --export-ownertrust >ownertrust.txt

wyeksportować zaufaną bazę danych.

Myślę, że to daje mi wszystko, czego potrzebuję, aby ponownie zainstalować / skonfigurować na drugim komputerze, ale pozostawia mi kilka pytań:

  1. Wszystkie informacje klucza publicznego są również przechowywane w eksporcie klucza prywatnego, więc pierwszy eksport jest zbędny? Czy jest jakiś powód, aby eksportować klucz publiczny w ten sposób?

  2. Drugi eksport, eksport klucza prywatnego, nadal jest szyfrowany przy użyciu hasła, którego użyłem podczas generowania klucza? Istnieją odpowiedzi StackExchange mówiące, że klucz prywatny jest zarówno szyfrowany, jak i nie. Stan dokumentu online gnuPG „Należy pamiętać, że eksportowanie tajnego klucza może stanowić zagrożenie bezpieczeństwa, jeśli wyeksportowane klucze są wysyłane przez niezabezpieczony kanał”. oznacza to, że wyeksportowany klucz jest niezaszyfrowany?

  3. Czy należy zachować certyfikaty odwołania utworzone przez generację klucza? Nie jestem pewien ich użyteczności, chyba że jest to wydrukowanie ich jako kody QR, aby dać ludziom, którym ufam na wypadek, gdybym jutro wpadł pod autobus ...

Czy jest jeszcze coś, co powinienem zrobić? Zakładając, że eksport klucza prywatnego jest zaszyfrowany, jakie są zagrożenia bezpieczeństwa związane z tym, że ktoś uzyskuje eksportowany plik, bez hasła zwrotnego?

Andy.

Andy
źródło