Su mayor problema es el compromiso del sistema. Si almacena su clave cifrada bajo una contraseña segura, entonces esto es equivalente al riesgo con un administrador de contraseñas (de hecho, si esto es una indicación, muchos administradores de contraseñas no obtienen las claves de cifrado de las contraseñas maestras correctamente, por lo que probablemente esté mejor con gpg, que sí lo hace). Entonces, si alguien usa su sistema y luego desbloquea su clave, tendrá todas sus contraseñas. Esto es lo mismo con cualquier administrador de contraseñas que se ejecute en su sistema.
Sin embargo, si no cifra su clave gpg, cualquiera que tenga acceso a su sistema, incluso cuando está apagado (por ejemplo, lo roba) puede leer su clave, descifrar su archivo y obtener sus contraseñas. Esto es peor que un buen administrador de contraseñas (por ejemplo, LastPass, KeePass o incluso el llavero OSX).
Su segundo mayor riesgo es que el comando de shell escriba archivos tmp en su sistema incluso si los elimina (ya que al eliminar un archivo no se sobrescriben los datos y se puede recuperar con el software). GPG podría escribir archivos temporales, grep
podría escribir archivos temporales, less
podría escribirlos. Como podría ser tu concha. Además, dado que los últimos tres de estos no están destinados a ser seguros, no hay razón por la que no puedan decidir hacerlo en algún momento en el futuro. Por otro lado, un administrador de contraseñas decente tomaría medidas para asegurarse de que nunca escribiera su texto claro en el disco. Incluso solo podría almacenar sus datos en páginas bloqueadas que no se intercambian en el disco.
En el lado puramente criptográfico, su tamaño máximo de clave en gpg es probablemente de 2048 bits. Esto te da un máximo de 112 bits de seguridad. Para obtener algo equivalente a AES256, necesitaría una 15360 bit key . Esta es la menor de tus preocupaciones, pero sigue siendo una. Los administradores de contraseñas usualmente utilizan criptografía simétrica para que puedan usar AES128 o AES256.