U kompromitovaneho stroje je uz vcelku irelevantni, jakym zpusobem se k privatnimu klici utocnik dostane. V momente, kdy klic uz nejak ziska, je tento klic kompromitovany vzdy - chlacholit se tim, ze je prece dobre heslem chraneny je nesmysl (stejne tak, jako se utocnik mohl dostat ke klici se muze dostat i k samotnemu heslu).
Pokud nekdo skutecne chce vyssi stupen ochrany, mel by spis pouzivat adekvatni hardwarove zarizeni, ze ktereho nejde privatni klic ziskat vubec. Na soubor na disku s klicem jde v dusledku pouzit i hrubou silu - kdykoliv, bez ohledu na to, jak je to zasifrovane. Je to cele jen o tom, jak moc je dany klic "zajimavy". Ochrana ssh klice heslem zneuziti privatniho klice jen komplikuje - ale rozhodne neplati, ze znemoznuje.
Samozrejme, ze i z hardwaroveho zarizeni jde privatni klic teoreticky ziskat - nicmene v tomto pripade obvykle plati, ze bez fyzickeho pristupu k onomu hardware se neobejdes. Coz je samo o sobe dalsi a znacne komplikujici faktor (v porovnani se souborem, ktery se vali nekde na disku, ktery snadno prectes s opravnenim uzivatele - tedy krome uzivatele si v nem bez obtizi pocte i bezici malware...)
Ochrana klíče heslem je takový kompromis. Můžu mít klíč na flash disku a použít ho prakticky odkudkoli, a zároveň vím, že když budu mít podezření na kompromitaci, mám nějaký čas na výměnu klíče.
Všechny ochrany něco jenom komplikují ale nikoli znemožňují. Pokud někdo klíč chráněný heslem nechce, tak heslo nepoužívá – třeba já na své pracovní stanici mám klíč také bez hesla. Podstatné je, že když tam ta ochrana heslem je, tak má fungovat tak, jak by člověk očekával, a ne že to bude jenom takové placebo.
Pokud je klic kompromitovan (tzn. privatni klic je v rukou nepovolane osoby, mel by byt zmeneny okamzite (stejne, jako se okamzite meni kompromitovate/prozrazene heslo). Naopak heslo u klice viditelne u mnohych vede k falesnemu pocitu bezpeci a domnivaji se, ze je mozne takovy ukon odkladat na pozdeji - coz je uvaha sama o sobe chybna, ta vymena tak jako tak musi probehnout tak ci onak ihned.
A samozrejme, ze i u privatnich klicu plati, ze pri pozadavcich na vetsi bezpecnost je dulezita take diverzita - tedy nepouzivat jeden klic vsude, stejne jako se nema pouzivat jedno heslo. S skutecny paranoik muze oddelit uzivatelske aplikace i od prostredi, ve kterem provadi administrativni ulohy. Idealne pak ty ulohy provadet z oddelenych stroju, ktere neslouzi k jinemu ucelu - nekde je to primo nutnost.
Ano, nejvetsim pruserem z pohledu bezpecnosti jsou kompromisy - a obzvlast ty, ktere jsou konany "z pohodlnosti" :-)
Pokud je privátní klíč zašifrován heslem a uložen do souboru, a tento soubor se dostane do rukou nepovolané osoby, neznamená to rovnou kompromitaci privátního klíče. Pokud vy ochranu privátního klíče nepoužíváte, je to v pořádku a nikdo vás k tomu nenutí. Ale nelze tvrdit, že nevadí, že ochrana heslem nefunguje, protože vy ji považujete za nedostatečnou.
Jinak předpokládám, že na spoustě míst také používáte hesla, takže to vaše tažení proti heslům těžko brát vážně.
Ten problém je hlavně jak zjistit, že ke kompromitaci došlo. Domnívám se, že každý běžný uživatel pravidelně provádí akce, které v konečném důsledku mohou vést k odcizení klíče. Já si třeba teď spustil proprietární aplikaci Spotify. Protože nemám SELinux ani jiný MAC, nemůžu si být jistý, jestli ta aplikace během přehrávání můj klíč neukradla. A takových činností dělá každý uživatel na počítači spoustu.
Paranoik by v takovém případě nemohl SSH klíče v souboru vůbec používat, protože nemůže mít jistotu, že ke kompromitaci nedošlo. Trochu menší paranoik proto raději klíč chrání poměrně silným heslem a počítá s tím, že toto heslo učiní zneužití klíče pro případného útočníka přinejmenším nepraktické.
Samozřejmě, pokud existují nějaké náznaky, že někdo z počítače skutečně odcizil jakákoli data, je na místě klíč okamžitě revokovat, o tom není sporu.
Já problém s klíči a přístupnost souborů, kde jsou uloženy, řeším tak, že je mám uloženy v zakryptovaném (dostatečně silně) samostatném oddílu (přes veracrypt), připojení jen na dobu potřeby dostatečně dlouhým a složitým heslem. Samozřejmě tam ukládám i další citlivá data včetně databáze hesel.
Je to samozřejmě jen jeden ze způsobů ochrany, ale myslím, že dost účinný. Další by byl mít klíče uložené na USB a to vložit jen v okamžiku potřeby, ale to je podle mě méně bezpečné, protože hrozí vyšší riziko ztráty.