.png)
Estou usando GPG4Win no Windows, com YubiKey 4.
Eu gerei as chaves usando o prompt --card-edit, então elas (AFAIK) nunca deveriam ter saído do cartão.
Usando a integração PuTTy, funciona muito bem para autenticação SSH.
Fiquei com a impressão de que você não deveria ser capaz de exportar a chave privada se ela estiver armazenada com segurança no cartão inteligente (YubiKey), pois as operações de criptografia são transferidas para o processador integrado do cartão para evitar que ela saia.
No entanto, se eu abrir o Kleopatra na GUI do GPG4Win, clicar com o botão direito na minha chave e "exportar chave secreta", ele exportará com prazer minha chave privada não criptografada.
Eu sinto que isso anula o objeto de segurança em torno do token - o que estou fazendo de errado?
Eu nem tinha inserido o PIN do administrador, apenas o PIN padrão que estava usando para autenticar via SSH.
Se esse for o comportamento esperado, o que impedirá o invasor de despejar a chave em segundo plano do meu PC quando o token estiver conectado? Nem sequer solicitou qualquer tipo de autorização adicional.