Immagina Eve che si occupa del server delle chiavi che stanno utilizzando sia Alice che Bob.
Sostituendo le chiavi pubbliche di Alice e Bob con le proprie, può eseguire un attacco man-in-the-middle decodificando i messaggi e inoltrandoli nuovamente crittografati con le chiavi originali.
Anche se Alice e Bob firmano i loro messaggi (crittografando un hash con le loro chiavi private), Eve potrebbe semplicemente sostituire la firma con la propria, dato che Alice e Bob hanno solo falsificato le chiavi pubbliche per verificare la firma.
Anche se le chiavi pubbliche di Alice e Bob sono firmate da altri utenti, Eve può anche firmare la sua chiave falsa con molti altri utenti falsi. Per verificare le firme delle chiavi, Alice e Bob devono nuovamente affidarsi al server delle chiavi per fornire le chiavi pubbliche per verificare queste firme.
L'unico modo per verificare che le chiavi pubbliche firmate siano autentiche è di ricondurre la catena di fiducia ad Alice e Bob, dato che Eve non può falsificare la propria firma. Ma per uno, la catena della fiducia potrebbe non raggiungere nemmeno Alice e Bob e, più severa, anche per verificare la propria firma, devono avere accesso alle proprie chiavi pubbliche non smistate, il che renderebbe la loro localizzazione tanto importante quanto la chiave privata.
Questo fatto non è menzionato nei normali manuali PGP, la chiave pubblica non è protetta da una passphrase e potrebbe anche essere sovrascritta da un "aggiornamento" dal server delle chiavi non autorizzato.
Dove mi sbaglio nelle mie ipotesi? Quali misure sono in atto per prevenire questo? La funzione 'verifica firma' di GnuPG riconduce effettivamente la catena di trust alla propria chiave privata o controlla semplicemente il primo livello di firme con le chiavi pubbliche dal server delle chiavi?
Aggiornamento: Ho già trovato " Il recupero delle chiavi GPG non dovrebbe essere utilizzato connessione protetta? "e" La connessione a keyserver è crittografata? ". Entrambi dichiarano, in breve, che il sistema PGP completo è inutile A MENO CHE tu possa trovare uno (o meglio) percorso (i) dalla tua (o un'altra chiave in ultima analisi fidata) al mittente. Ma ancora non dicono che questo alla fine si riduce all'integrità della copia locale della propria chiave pubblica (o di altra fiducia finale). Quindi la domanda rimane: questa è applicata e controllata da GnuPG?