Respuesta breve
Está bien poner un pase repo github.
Respuesta detallada
Su repositorio de pases está encriptado por GPG utilizando cualquier clave privada que haya seleccionado, por lo que es tan a prueba de balas como la clave que ha elegido. Además, su clave privada no se almacena en su repositorio de pases. Esto significa que la ubicación privada vs. pública de sus archivos de contraseña encriptados no es el eslabón débil en la seguridad de su administrador de contraseñas. Más bien, es la clave privada con la que las ha cifrado de la que debe preocuparse.
Asegúrate de que sea una buena clave (como la que has mencionado) y no la expongas a nadie porque no tendrán que descifrar esa gran clave para usarla. Solo tendrán que descifrar su contraseña y, seamos sinceros, es realmente difícil asegurarse de que su contraseña sea lo suficientemente buena como para detener a todos .
Así que no dejes que nadie más vea tu llave. Si mueve su clave privada a cada una de sus computadoras que usan pass, puede simplemente extraer su repositorio de pass de github y usar la clave privada almacenada en esas computadoras individualmente. Ahora todos se mantendrán sincronizados y seguros.
Dos cosas más a tener en cuenta
Todo el punto de paso es mantener sus contraseñas encriptadas. Si no está de acuerdo con que estén en github.com, entonces en lo que realmente confía es en su ubicación privada y no en su estado encriptado. Si ese es el caso, ¿por qué encriptarlos? Simplemente puede usar los mismos archivos planos que pasan los usos, y no molestarse en cifrarlos. ¡Eso sería muy conveniente!
Además, tenga en cuenta que hacer que su administrador de contraseñas sea más fácil de usar significa que es menos probable que desee / necesite subvertirlo. Cada vez que tenga que hacer el trabajo de aprobación (por ejemplo, restablecer una contraseña en una cuenta porque la buena y segura se generó en una computadora diferente y aún no se ha sincronizado manualmente, pero debe ingresar ahora) Va a reducir la seguridad que proporciona.