Risposta concisa
Va bene mettere un passaggio repo github.
Risposta dettagliata
Il tuo repository pass è crittografato GPG usando qualsiasi chiave privata selezionata, quindi è a prova di proiettile come la chiave che hai scelto. Inoltre, la chiave privata non è memorizzata nel repository pass. Ciò significa che la posizione privata o pubblica dei file di password crittografati non è l'anello debole nella sicurezza del gestore password. Piuttosto, è la chiave privata con cui li hai crittografati di cui devi preoccuparti.
Assicurati che sia una buona chiave (come quella che hai menzionato) e non esporla a nessuno perché non dovranno rompere la chiave più grande per usarla. Dovranno solo nascondere la tua password e, ammettiamolo, è davvero difficile essere certi che la tua password sia abbastanza buona da fermare tutti .
Quindi non lasciare che nessun altro veda la tua chiave. Se sposti la tua chiave privata su ciascuno dei tuoi computer che utilizzano pass, puoi semplicemente estrarre il repository pass da github e utilizzare la chiave privata memorizzata su quei computer individualmente. Ora rimarranno tutti sincronizzati e al sicuro.
Altre due cose da considerare
L'intero punto di passaggio è mantenere crittografate le password. Se non sei d'accordo con loro che si trovano su github.com, allora ciò su cui fai veramente affidamento è la loro posizione privata e non il loro stato crittografato. Se è così, allora perché crittografarli? Potresti semplicemente usare gli stessi file flat che passa e non disturbarti a crittografarli. Sarebbe abbastanza conveniente!
Inoltre, tieni presente che rendere più facile da usare il tuo gestore di password significa che è meno probabile che tu voglia / debba sovvertirlo. Ogni volta che devi fare il lavoro per farlo (ad es. Reimpostare una password su un account perché quello bello sicuro è stato generato su un altro computer e non sei ancora sincronizzato manualmente, ma devi entrare subito) ridurrà la sicurezza che fornisce.