Normalmente, las claves privadas no se comparten. Tiene una clave diferente para cada uso, que normalmente incluye todos los dispositivos. No estoy seguro de que esa sea la decisión correcta, pero es la típica.
Sin embargo, la mayoría de las tecnologías de almacenamiento de claves privadas admiten el cifrado. A menudo dicen "protección de contraseña", pero se implementa como cifrado fuerte. Por lo tanto, en mi opinión, siempre que se "proteja" con una contraseña que sea imposible de adivinar, la seguridad está en gran parte bajo control. No lo pondría en pastebin simplemente porque no hay necesidad de invitar a riesgos innecesarios.
Como ejemplo, tengo una clave SSH que se usó como el único punto de acceso para un conjunto de servidores. Esa clave estaba protegida por una contraseña aleatoria y nunca fue almacenada sin cifrar, nunca. Esa clave cifrada, junto con otros archivos importantes, se guardó en una carpeta que se montó mediante encfs, controlada por otra contraseña aleatoria. El almacén de respaldo para el sistema de archivos encfs era una carpeta sincronizada entre estaciones de trabajo por Dropbox.
Para acceder a mi clave, tendría que ingresar a mi carpeta privada de Dropbox (no trivial, pero no imposible), adivinar mi contraseña de encfs (significativamente más difícil), y luego adivinar mi clave de clave privada.
Para que una persona tenga la suerte de golpear a los tres es poco probable que me sienta bastante seguro con el arreglo de sincronización. Y tengo todos los documentos secretos importantes relevantes sincronizados entre todas las máquinas asociadas en Linux, OSX y Windows, y simplemente funciona . Cada carpeta "secreta" solo se monta bajo demanda cuando es necesario, por lo que aunque los archivos están técnicamente presentes en todas partes que Dropbox sincroniza (es bueno para fines de copia de seguridad), no están disponibles sin la contraseña de encfs.