Il tuo problema più grande è il compromesso del sistema. Se si memorizza la chiave crittografata con una passphrase strong, allora questo è equivalente al rischio con un gestore di password (infatti se questo è un'indicazione, molti gestori di password non derivano le chiavi di crittografia dalle password principali correttamente, quindi probabilmente stai meglio con gpg che fa). Quindi, se qualcuno affonda il tuo sistema e poi sblocchi la tua chiave, hanno tutte le tue password. Questo è lo stesso con qualsiasi gestore di password che gira sul tuo sistema.
Se non cripti la tua chiave gpg, chiunque abbia accesso al tuo sistema, anche quando è disattivato (ad esempio lo ruba) può leggere la tua chiave, decrittografare il file e ottenere le tue password. Questo è peggio di un buon gestore di password (ad esempio LastPass, KeePass o anche il portachiavi OSX).
Il tuo secondo più grande rischio è che il comando shell scriva i file tmp sul tuo sistema anche se li cancella (poiché l'eliminazione di un file non sovrascrive i dati e può essere ripristinata con il software). GPG potrebbe scrivere file temporanei, grep
potrebbe scrivere file temporanei, less
potrebbe scriverli. Come potrebbe il tuo guscio. Inoltre, poiché gli ultimi tre di questi non sono pensati per essere sicuri, non c'è motivo per cui potrebbero non decidere di farlo in futuro. D'altra parte, un gestore di password decente avrebbe adottato misure per assicurarsi che non scrivesse mai il testo chiaro su disco. Potrebbero anche solo memorizzare i tuoi dati in pagine bloccate che non vengono scambiate su disco.
Sul lato puramente crittografico, la dimensione massima della chiave in gpg è probabilmente di 2048 bit. Questo ti dà un massimo di 112 bit di sicurezza. Per ottenere qualcosa di equivalente a AES256, è necessaria una chiave a 15360 bit . Questa è l'ultima delle tue preoccupazioni, ma è ancora una. I gestori di password solitamente utilizzano la crittografia simmetrica in modo che possano utilizzare AES128 o AES256.