Si su requerimiento es,
Quiero usar el sistema de control de versiones con estos archivos y posiblemente
aplicar la esteganografía para ocultar la existencia de los archivos de
intrusos en conjunto.
entonces, por supuesto, solo los archivos de GPG no son suficientes. Debes encriptar e incluso negar de manera plausible toda la partición con algo como TrueCrypt. ¿Esto tiene sentido? Sólo tú puedes decirlo.
Una vez que la partición está encriptada y oculta, ¿tiene sentido tener los archivos encriptados uno por uno? Esto depende de cómo un ataque hipotético podría obtener acceso al sistema.
El primer nivel de acceso sería el acceso a la partición.
Esto se puede obtener a través de la recuperación de llave directa (por ejemplo, ataque con manguera de goma, ataque post-it) para un sistema independiente; en un sistema conectado, una vez que permitiste que la partición accediera a tu disco, la partición podría ser legible a una serie de servicios con acceso desde y hacia el exterior, y este acceso podría verse comprometido.
En un escenario en el que su nivel de cautela hace que parezca descabellado, es posible que haya olvidado un recurso compartido de red con una contraseña débil. Una vez que el disco está desbloqueado, el recurso compartido permitirá el acceso a los archivos de texto simple.
Este, creo, es el único escenario en el que el doble cifrado tiene sentido. El escenario de ataque de la tubería de plomo naturalmente implicaría que el acceso a la segunda capa podría asegurarse con otra aplicación juiciosa de la misma tubería, a menos que llegara a los extremos de suministrar un acceso de hombre muerto o kamikaze (por ejemplo, el mecanismo de desbloqueo en el exterior). la partición 'innegable' también activa un relleno en segundo plano de la partición, destruyendo así la partición oculta) Y el atacante no había pensado en hacer una copia de respaldo de bajo nivel del medio cifrado. La probabilidad combinada de estos dos eventos hace que este sea un caballo oscuro, en mi opinión.
Una variación más probable del escenario de acceso remoto es que tiene la necesidad de ejecutar algún servicio en el sistema, necesita este servicio para tener acceso de lectura a algunos archivos que deben mantenerse en la partición cifrada, no puede mueva estos archivos a una partición separada, prescindible y tal vez incluso sin cifrar, Y este servicio tiene una vulnerabilidad de seguridad que desconoce.
Para protegerse contra esta posibilidad, creo que no tiene más remedio que cifrar doblemente los archivos. Por supuesto, el servicio no puede tener acceso a los mismos archivos cifrados con la misma clave general, o explotar el servicio aseguraría el acceso de nivel secundario a todo: tendrá que usar dos claves separadas, y si los mismos archivos necesitan acceso Desde dentro y fuera del servicio, deberá mantener dos copias separadas, o usar dos claves separadas fuera del servicio, es decir:
INNER ACCESS (key1) ---> file1_1, file2_1 <--- SERVICE (key1)
INNER ACCESS (key2) ---> file3_2, file4_2
o
file1_1, file2_1 <--- SERVICE (key1)
INNER ACCESS (key2) ---> file1_2, file2_2,
file3_2, file4_2
Sin embargo, todo esto depende de tu situación. No hay una guía de talla única que yo sepa ...