Sfortunatamente, sebbene il PGP sia fantastico in teoria, i vantaggi del "mondo reale" di PGP sono piuttosto limitati, se esistenti. Se PGP era il default che tutti usano, sarebbe rock.
TLS ti dà (ignorando la possibilità di exploit) una connessione sicura al tuo server di posta. Hai la garanzia che il server con cui parli è in realtà il tuo server di posta e che nessuno può intercettare le tue comunicazioni con il server. Tuttavia, non esiste una crittografia end-to-end, né l'autenticazione dei messaggi.
Il che significa che, sebbene la comunicazione con il server sia confidenziale, i tuoi messaggi siano archiviati in chiaro sul server (e inoltrati comunque alla NSA, non farti ingannare nel credere a qualcosa di diverso).
Inoltre, lo scambio con il server di posta del destinatario può o non può essere protetto (non lo sai), la posta sul server ricevente (e intermedio) è memorizzata in testo in chiaro e il destinatario può o meno utilizzare una connessione protetta con il suo server di posta.
Inoltre, nonostante alcune estensioni che ostacolano le più banali parodie, i protocolli usati nello scambio di email sono piuttosto ingenui e danno poca o nessuna garanzia circa l'origine di un messaggio. In altre parole, non sai con ragionevole certezza se un messaggio che hai ricevuto provenga da chi pensi che provenga affatto , o se qualcuno abbia sostituito una parte di esso con qualcosa di diverso.
PGP affronta tutto questo in teoria offrendo sia la crittografia end-to-end che i mezzi per firmare i messaggi. Ciò significa che sai per certo che il messaggio che hai ricevuto non può essere letto da chiunque intercetta il messaggio e il messaggio proviene davvero da chi pensi che provenga e non sia stato modificato.
Il problema è che per far funzionare tutto questo, devono essere soddisfatti due prerequisiti:
- L'altra persona deve utilizzare PGP.
- Devi avere la chiave pubblica dell'altro utente e devi essere sicuro al 100% che questa sia la chiave originale.
Il primo punto giustifica praticamente i benefici di PGP per il "mondo reale". Quasi nessuno usa PGP. Tua zia non fa Sally, la tua banca no, il tuo fornitore di elettricità non lo fa e XYZ no. Il che significa che non hai intenzione di usare PGP, tranne che con qualche geek.
Il secondo punto porta l'intero numero di problemi che ha anche SSL / TLS (come spiegato ad esempio in quel video di Defcon Youtube nella risposta di cremefraiche), tranne che la catena di fiducia in PGP è più una cosa "hobbista", se sono permesso di chiamarlo così Questo potrebbe essere effettivamente una buona cosa, ma potrebbe anche essere una cosa negativa. Invece di fidarti di un'azienda che vende certificati a scopo di lucro, fai firmare le tue chiavi da un certo numero di ... beh ... persone. Persone che conosci bene, o forse non conosci troppo bene. A seconda di chi ha firmato le loro chiavi, ti fidi di loro un po 'di più o di meno.
Se non si incontra il destinatario almeno una volta di persona per scambiare le chiavi, non si ha mai la garanzia di possedere la chiave corretta (in entrambi i casi).
PGP nasconderà ciò che stai dicendo a qualcuno, ma non nasconderà chi hai inviato, o che hai inviato una mail a tutti (beh, difficilmente può farlo, può farlo). Il semplice fatto che comunichi con le persone potrebbe tuttavia essere già importante (ancor più se comunichi utilizzando la crittografia).
Una considerazione importante è che, poiché la maggior parte delle persone non utilizza la crittografia end-to-end, si è automaticamente sulla lista sospetta dei cattivi (cattivi = agenzie governative) se tu fai. Dopotutto, se usi la crittografia, hai qualcosa da nascondere, quindi probabilmente sei un crimial o peggio. Non esiste una presunzione di innocenza, al di fuori dei libri di favole (anche se la tua costituzione dice qualcosa di diverso).
Quindi, quando pianifichi il tuo prossimo attacco con bombe, è probabilmente una buona idea non coordinare le riunioni settimanali della tua cella terroristica via email e usare PGP perché la NSA ti rende un obiettivo prioritario. Ciò non significa automaticamente che otterrai un waterboarding, ma significa che sarai soggetto a una profilazione molto più dettagliata e ad un'analisi individuale molto più approfondita.
A seconda di ciò che mostra la loro profilazione (a seconda di dove vivi, con chi parli, di cosa succede sul tuo conto bancario, dove vai, di quale modello di comunicazione hai, ecc.), questo può portare a qualsiasi cosa < em> "non succede nulla" a "i ragazzi con le maschere ti sbattono la testa per rivelare le tue password" o "svegliati in un campo nero" .
Fortunatamente, per la maggior parte delle persone, è il "non succede nulla" il sapore, ma non si sa mai.