Um cenário de ataque que pode ser relevante: uma conta com acesso a sudo
é comprometida e posteriormente usada para (i) modificar a biblioteca PAM (autenticação) ou (ii) qualquer um dos binários usa a conta de usuário de backup, ou (iii) talvez até observe diretamente um processo em execução para obter conhecimento da chave de criptografia.
Se este sistema for local (nas suas instalações), você poderá melhorar o esquema de backup com um disco rígido externo (desconecte-o quando não estiver fazendo o backup ou a recuperação) ou dois (girar).