<div dir="ltr">I also take that approach.  As Jefferson once said, when you do a thing, imagine the whole world is watching and act accordingly.<div><br></div><div>It bothers me that I get more security from carrying a metal key to a physical lock than I can get online.  Maybe I'll put a key file on my phone and try to be a bit more secure with my TrueCrypt password safe.  I certainly can't count on just their key stretching.</div>
<div><br></div><div>How would you recommend protecting your ssh private key?  Here's a great tutorial on adding key stretching to your ssh private key, which by default has none:</div><div><br></div><div><a href="http://martin.kleppmann.com/2013/05/24/improving-security-of-ssh-private-keys.html">http://martin.kleppmann.com/2013/05/24/improving-security-of-ssh-private-keys.html</a><br>
</div><div class="gmail_extra"><br></div><div class="gmail_extra">The bad news: even the 0.1% of us who bother to add key stretching to our ssh private key's only get 2048 rounds of AES-256, which wont even slow down an ASIC based cracker.  All this does is provide security against hackers with graphics cards, and not much security at that.  Frankly, this protection is so dismal, I give up.  Whoever is influencing TrueCrypt and OpenSSL into hard-coding 2048 worthless rounds of key stretching designed to be efficient on ASICs wins.</div>
</div>