Krótka odpowiedź
Można włożyć github pass repo.
Pełna odpowiedź
Twoje repozytorium jest szyfrowane GPG przy użyciu dowolnego klucza prywatnego, który wybrałeś, więc jest tak samo kuloodporny jak wybrany klucz. Ponadto klucz prywatny nie jest przechowywany w repozytorium transakcji. Oznacza to, że prywatna vs. publiczna lokalizacja zaszyfrowanych plików haseł nie stanowi słabego łącza w zabezpieczeniach menedżera haseł. Raczej jest to klucz prywatny, którym je zaszyfrowałeś, o co musisz się martwić.
Upewnij się, że jest to dobry klucz (jak ten, o którym wspomniałeś) i nie udostępniaj go nikomu, ponieważ nie będą musieli łamać tego wielkiego klucza, aby go użyć. Będą musieli wykasować twoje hasło i, spójrzmy prawdzie w oczy, naprawdę trudno jest upewnić się, że twoje hasło jest wystarczająco dobre, aby zatrzymać wszystkich .
Więc nie pozwól nikomu zobaczyć twojego klucza. Jeśli przeniesiesz swój klucz prywatny na każdy komputer, który korzysta z pass, możesz po prostu pobrać repozytorium pass z github i użyć klucza prywatnego przechowywanego na tych komputerach indywidualnie. Teraz wszystkie pozostaną zsynchronizowane i bezpieczne.
Dwie kolejne rzeczy do rozważenia
Chodzi o to, aby hasła były szyfrowane. Jeśli nie masz nic przeciwko, że są na github.com, to na czym naprawdę polegasz, to ich prywatna lokalizacja, a nie ich zaszyfrowany stan. Jeśli tak, to po co w ogóle je szyfrować? Możesz po prostu użyć tych samych płaskich plików, które przechodzą, i nie zawracać sobie głowy ich szyfrowaniem. To byłoby całkiem wygodne!
Pamiętaj również, że ułatwienie korzystania z menedżera haseł oznacza, że rzadziej będziesz chciał / trzeba go obalić. Za każdym razem, gdy musisz wykonać zadanie przejścia (np. Zresetować hasło do konta, ponieważ ładne bezpieczne hasło zostało wygenerowane na innym komputerze i jeszcze nie synchronizowałeś ręcznie, ale musisz się teraz zalogować), jesteś zmniejszy bezpieczeństwo, które zapewnia.