Se il tuo requisito è,
I want to use version control system with these files and possibly
apply steganography to conceal the existence of the files from
intruders altogether.
quindi ovviamente GPG non è sufficiente solo per singoli file. Dovresti criptare e forse anche plausibilmente negare l'intera partizione con qualcosa come TrueCrypt. ha senso? Solo tu puoi dirlo.
Una volta che la partizione è crittografata e nascosta, ha senso che i file vengano crittografati uno per uno? Questo dipende da come un ipotetico attacco potrebbe ottenere l'accesso al sistema.
Il primo livello di accesso sarebbe l'accesso alla partizione.
Questo può essere ottenuto attraverso il recupero diretto della chiave (ad es. attacco di gomma, attacco post-attacco) per un sistema autonomo; su un sistema connesso, una volta consentito l'accesso alla partizione per accedere al disco, la partizione potrebbe essere leggibile su un numero di servizi con accesso da e verso l'esterno e questo accesso potrebbe essere compromesso.
In uno scenario in cui il tuo grado di diffidenza ti fa sembrare inverosimile, potresti aver dimenticato una condivisione di rete con una password debole. Una volta sbloccato il disco, la condivisione consentirà l'accesso ai file di testo in chiaro.
Questo, penso, è l'unico scenario in cui la doppia crittografia ha senso. Lo scenario di attacco con il tubo di piombo implicherebbe naturalmente che l'accesso al secondo strato potesse essere assicurato con un'altra applicazione giudiziosa della stessa pipa, a meno che non si andasse all'estremo di fornire un accesso uomo morto o kamikaze (ad esempio, il meccanismo di sblocco sull'esterno la partizione "innegabile" attiva anche un riempimento in background della partizione, distruggendo quindi la partizione nascosta) E l'hacker non aveva pensato di eseguire una copia di backup di basso livello del supporto crittografato. La probabilità combinata di questi due eventi rende questo cavallo oscuro, secondo me.
Una variante più probabile dello scenario di accesso remoto è che è necessario eseguire alcuni servizi sul sistema, è necessario che questo servizio abbia accesso in lettura ad alcuni file che devono essere mantenuti nella partizione crittografata, non è possibile spostare questi file in una partizione separata, sacrificabile e forse anche non crittografata, E questo servizio presenta una vulnerabilità di sicurezza di cui non si è a conoscenza.
Per proteggermi da questa possibilità, credo che non si possa fare ricorso se non per crittografare doppiamente i file. Naturalmente il servizio non può avere accesso agli stessi file crittografati con la stessa chiave generale, o lo sfruttamento del servizio garantirebbe l'accesso di livello secondario a tutto: sarà necessario utilizzare due chiavi separate e se gli stessi file devono essere accessibili dall'interno e dall'esterno del servizio, dovrai conservare due copie separate o utilizzare due chiavi separate al di fuori del servizio, ovvero:
INNER ACCESS (key1) ---> file1_1, file2_1 <--- SERVICE (key1)
INNER ACCESS (key2) ---> file3_2, file4_2
o
file1_1, file2_1 <--- SERVICE (key1)
INNER ACCESS (key2) ---> file1_2, file2_2,
file3_2, file4_2
Tuttavia, tutto dipende dalla tua situazione. Non esiste una linea guida valida per tutti che conosca ...