<p>On Sep 29, 2011 12:16 PM, &quot;seth vidal&quot; &lt;<a href="mailto:skvidal@fedoraproject.org">skvidal@fedoraproject.org</a>&gt; wrote:<br>
&gt;<br>
&gt; Hi,<br>
&gt;<br>
&gt; I&#39;d like to put a new policy in place which goes something like this:<br>
&gt;<br>
&gt; If you upload your private keys (encrypted or not) we will remove them,<br>
&gt; then we will remove your public keys from FAS and force you to login and<br>
&gt; give a new one in FAS.<br>
&gt;<br>
&gt; We do the last step on the basis that your private key, being on a<br>
&gt; networked, multi-user machine is now exposed to the world and<br>
&gt; potentially compromised. So we can no longer trust it.<br>
&gt;<br>
&gt; thoughts?<br>
&gt;<br>
&gt; Thanks,<br>
&gt; -sv<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; infrastructure mailing list<br>
&gt; <a href="mailto:infrastructure@lists.fedoraproject.org">infrastructure@lists.fedoraproject.org</a><br>
&gt; <a href="https://admin.fedoraproject.org/mailman/listinfo/infrastructure">https://admin.fedoraproject.org/mailman/listinfo/infrastructure</a><br>
 I&#39;m definitely saying +1. I&#39;m guilty of putting my keys on bastion though, but I deleted them a while back. </p>
<p>Is there a way we can make users not able to write to that file, or have a cron job automatically sweep and delete private keys, as well as notify users that we found a private key, and it was deleted, and their public key in FAS if it was also removed, and that they have to add a new one (maybe even ensure it&#39;s different) ?</p>

<p>Darren VanBuren</p>