Es así que, con los algoritmos asimétricos existentes, la clave privada incluye una copia de la clave pública o permite su reconstrucción eficiente. Por lo tanto, donde están las claves privadas, las claves públicas están ahí también. En cualquier caso, las claves públicas son públicas, por lo que podemos suponer que todo el mundo las tiene, incluidos los posibles atacantes, e independientemente de dónde las coloques en primer lugar. Mantener las claves públicas y privadas "separadas" en realidad no tiene sentido: solo puede mantener separados los datos privados. La clave pública, al ser pública, no puede estar separada de nada .
Desea colocar las claves públicas en un directorio porque las claves públicas son públicas y un directorio es una forma de publicarlas.
Puede tener claves privadas en un directorio si ese directorio también es un repositorio para los datos privados del usuario, lo que se llamaría en el mundo de Microsoft / Active Directory el perfil de itinerancia del usuario. Es responsabilidad del directorio mantener los derechos de acceso adecuados para que solo ese usuario específico pueda acceder a sus propios datos privados; el almacenamiento de claves privadas también puede protegerse con un cifrado basado en contraseña.
Ahora, todo lo que significa es que un servidor de AD para un dominio de Microsoft es, de hecho, un hardware muy sensible, y es mejor que lo mantengas a salvo de los atacantes. Lo mismo se aplica a OwnCloud, o cualquier otro sistema que almacene datos confidenciales para el usuario. Esto es inevitable si la funcionalidad principal del sistema es, de hecho, hacer que estos datos confidenciales estén disponibles para los usuarios itinerantes.