Считается ли плохой практикой хранить ключи и зашифрованные файлы рядом с
друг другу?
Да, не идеально ставить ключ там же, где и шифрованный текст. Например, возможно, файлы в открытых контейнерах LUKS архивируются и загружаются в ту же учетную запись хранения объектов, что и резервная копия на основе файлов. Злоумышленник, обращающий внимание, возьмет закрытый ключ и попытается расшифровать его.
Отдельный том LUKS может быть более безопасным в той мере, в какой он делает обычный текст менее доступным. Только открытие тома на время, пока вы выполняете операции GPG, уменьшает воздействие.
В реальном мире необходимы практические компромиссы. На диске ключи просты в использовании. Ключ, защищенный парольной фразой, замедляет его использование злоумышленником, но это лишь вопрос времени. Если будет получена копия закрытого ключа GPG, считайте ее скомпрометированной. Подумайте о смене ключей.
Есть ли альтернативы этой дилемме?
В идеале не храните закрытый ключ в онлайн-хранилище. Используйте аппаратный токен смарт-карты для закрытого ключа, YubiKey или аналогичный. Храните холодные резервные копии на крошечных устройствах хранения или бумажных ключах и размещайте их в безопасном автономном месте, например, в хранилище для обеспечения непрерывности бизнеса. Чрезвычайные меры, но секреты особенные, поскольку они открывают другие данные.