> Jako poslední krok není na škodu bezpečně zničit veškeré privátní klíče, které jsme vytvořili v průběhu tohoto postupu. Budou-li se nám válet na lokálním disku, myšlenka použití čipové karty jako relativně bezpečného úložiště přijde vniveč.
Tohle není moc rozumná rada. Pokud se stane, to že si občanku poškodíte nebo ztratíte, tak máte po klíčích. Daleko rozumnější mi přijde kliče zašifrovat a dát na nějaké bezpečné místo.
Jinak netušíte kolik zápisů ten chip vlastně vyrdží? Ptám kvůli tomu, že jsem dřív používal yubikey s opengpg appletem. Bohužel se mi cca po roce a půl pokazil a myslím si, že na vině bylo to, že si ukládal počet použítí klíče přímo do paměti chipu. Je navíc možné, že to dělal hloupě a každý zápis fyzicky zapsal na stejné místo v paměti. Tohle je v případě tokenu poměrně nešťastná věc, protože pokud např. pracujete jako vývojář, tak není problém vytvořit přes den stovky zápisů (gpg podpisy + ssh spojení na git servery).
> Daleko rozumnější mi přijde kliče zašifrovat a dát na nějaké bezpečné místo.
Tady záleží na bezpečnostní a zálohovací politice. V kontextu infrastruktury ve které pracuji jsou klíče spotřební materiál svázaný s hardwarem, a dojde-li ke zničení, je poměrně triviální vytvořit a nasadit nový key-pair.
Každopádně toto nemusí vyhovovat všem, a doplnil jsem tedy vaši myšlenku do blogpostu včetně reference na váš příspěvek.
To neni dobry napad, nekde ukladat kopii privatniho klice pro SSH. Neni k tomu duvod.
To ze se nekam nedostane, je daleko lepe resitelne tim, ze existuje vice ruznych autorizovanych klicu. Ma to dobry duvod. Pokud je najake zrizeni kompromitovane, pripadne rovnou ukradene, neni problem ten konkretni klic smaznout ze seznamu autorizovanych a hotovo. Neni treba sahat jinam.