I'm setting up a physically isolated Tor system (with one computer serving as the workstation and another as a Tor gateway), ...
Non so a cosa si riferisce il tuo "fisicamente isolato", ma dal momento che hai una postazione di lavoro collegata a un gateway Tor, presumo che tu abbia intenzione di utilizzare la workstation per accedere a Internet attraverso il gateway Tor. In questo caso non hai una separazione logica "fisica" ma solo una (debole).
In ogni caso, un comune "worm" che si propaga attraverso la rete di solito potrebbe già essere prevenuto se non offri alcun servizio sul tuo sistema, cioè hai solo connessioni in uscita. Ma dal momento che probabilmente vorrai accedere al Web e magari leggere la posta elettronica dovresti preoccuparti meno degli hacker che tentano di attaccare il tuo sistema dall'esterno, ma più degli attacchi che stai invitando implicitamente al tuo sistema, vale a dire drive-by-download, malvertising, phishing mails con allegati infetti ecc. Non esiste una protezione assoluta contro questo, ma l'utilizzo di un sistema di sola lettura (come una distribuzione Linux live-ISO) può essere d'aiuto, specialmente se si riavvia per ottenere una versione pulita prima di eseguire attività sensibili.
Would something like a networking worm be able to bridge the 'air gap' between the two computers and compromise my identity,
Penso che tu confondano alcuni concetti. "intercapedine" significa che non ci sono connettività tra questi sistemi, cioè il trasporto dei dati deve essere fatto manualmente con chiavette USB ecc. (W) LAN non è un traferro. E, per compromettere la tua identità, non è necessario compromettere il tuo gateway Tor, ma un attacco Cross-Site-Scripting contro alcune applicazioni Web vulnerabili dove sei connesso potrebbe essere sufficiente per inoltrare la tua identità a terzi. C'è un motivo per cui Tor browser ha disabilitato lo script di default usando NoScript, anche se sempre più siti non funzionano senza Javascript.