<html><head></head><body>If you suspect your master password has been compromised, you should change all your passwords. At that point, you essentially are creating a new password store from scratch.<br><br><div class="gmail_quote">On December 14, 2015 11:22:41 AM GMT+11:00, commentsabout@riseup.net wrote:<blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<pre class="k9mail">Hello,<br /><br />On 2015-12-06 23:34, Lucas Hoffmann wrote:<br /><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #729fcf; padding-left: 1ex;"> The man page says you should use "pass init [-p subfolder] newid".  Or<br /> do you need some info that is not in the man page?<br /></blockquote><br />On 2015-12-07 12:22, Martijn van Dijk wrote:<br /><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #729fcf; padding-left: 1ex;"> I just did this, you can run pass init <key ID 1> <key ID 2> and it <br /> will<br /> re-encrypt all the stored passwords with both key 1 and 2. You can<br /> probably use this to remove the old key too.<br /></blockquote><br />My bad, I should have RTFM more carefully (I only greped "rotation"). <br />That's exactly what I was looking for.<br /><br />Thank you.<br /><br />On 2015-12-06 23:37, Emil Lundberg wrote:<br /><blockquote class="gmail_quote"
style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #729fcf; padding-left: 1ex;"> I'd like to provide a friendly reminder that if you do that, make sure <br /> to<br /> also (securely) delete all copies of your password store encrypted with <br /> the<br /> old key(s) as they can still be decrypted with the old key(s). This<br /> includes old commits if you use git to version your repository, as well <br /> as<br /> any backups you may have.<br /> <br /> I'm not saying rotating keys is a bad idea, just that this is something <br /> you<br /> need to keep in mind if you do.<br /></blockquote><br />Of course.<br /><br />On 2015-12-07 08:32, Mike Charlton wrote:<br /><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #729fcf; padding-left: 1ex;"> On 7 December 2015 at 08:37, Emil Lundberg <lundberg.emil@gmail.com> <br /> wrote:<br /><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #ad7fa8;
padding-left: 1ex;"> I'm not saying rotating keys is a bad idea, just that this is <br /> something<br /> you need to keep in mind if you do.<br /></blockquote> <br /> I'm not sure  why it would be considered a good idea.  Unless I'm <br /> missing<br /> something the reason for rotating your password is to ensure that if<br /> someone has gotten access to it somehow, they have limited time to make <br /> use<br /> of it.   Since your old key is still active, that argument doesn't <br /> apply.<br /> It just makes key management more difficult.  Unless you export <br /> everything<br /> out and re-encrypt it, I would say that rotating keys *is* a bad idea.<br /></blockquote><br />Because at some point, you might want/need to change key: because you <br />believe it could have been compromised (and therefore want to re-encrypt <br />your password-store and get rid of the version encrypted with the <br />potentially compromised key asap) ; because you want to use stronger <br />crypto
(generate a new – longer – key, switch to ECC,...), … There are <br />tens of reasons I can think of that would require key rotation.<br /><hr /><br />Password-Store mailing list<br />Password-Store@lists.zx2c4.com<br /><a href="http://lists.zx2c4.com/mailman/listinfo/password-store">http://lists.zx2c4.com/mailman/listinfo/password-store</a><br /></pre></blockquote></div></body></html>