Sì, l'invio della chiave nella prima e-mail in chiaro funzionerebbe.
Questo è essenzialmente ciò che la maggior parte delle persone fa quando accetti ciecamente una nuova chiave ssh host.
Anche se non verifichi l'identità dell'altra parte - come dovresti -, prima di inviare dati delicatamente riservati, le scommesse ti fanno comunque bene:
- Forse non ti viene spiato ogni volta. La tua email potrebbe passare attraverso
- Se a un certo punto inizi a essere spiato, gli scambi passati potrebbero essere sicuri.
- Potrebbero non avere il programma disponibile / abilitato per MITM tutti i tuoi scambi di chiavi.
- Non sanno se stai per telefonare immediatamente al destinatario per confermare l'impronta digitale.
- I messaggi a due vie devono essere modificati per un tempo indefinito.
- È possibile verificare l'identità del partner settimane / mesi dopo.
- C'è un periodo di tempo limitato al MITM per il tuo scambio (confronta con la lettura di un archivio email).
A differenza di una lettura passiva dei tuoi messaggi (come l'accesso alla casella di posta del bersaglio), eseguire un MITM su uno scambio di tasti è rumoroso (e probabilmente più illegale) e metterà la vittima in modalità paranoia se scoperto. Quindi, a meno che tu non sia un obiettivo di alto profilo, non credo sarebbe sensato giocherellare a quel livello (potresti essere considerato più importante del previsto, anche se ci sono anche stupidi aggressori).
Quindi sì, lo scambio di chiavi tramite e-mail non crittografate è una soluzione praticabile. Ma fai la tua parte e prova a verificarli.
Attenzione: se hai a che fare con persone non tecniche, molti tecnici e in genere, ti aspetti molte domande "come usare questo?", le persone ti inviano la loro chiave privata con quella pubblica, ecc.
Alcune idee:
Se vuoi scambiare solo messaggi PGP, puoi automaticamente filtrare come spam tutto ciò che non è firmato / crittografato sulla tua chiave. (Problema dello spam)
Poiché l'esistenza dell'email è destinata a essere segreta, puoi utilizzare un indirizzo email casuale come < fingerprint > @domain (solo un pezzo da trasmettere, invece di e-mail + impronta digitale). Il lato positivo, questo costringe il vostro corrispondente a ottenere l'impronta digitale giusta se sta per iniziare la comunicazione. Dal lato con, gli attacchi omografi sono più facili.
Credo che questo sistema sia effettivamente usato da persone [governative] attente alla privacy. Anche la pubblicazione di chiavi / impronte digitali in pagine https è comune.
Per quanto il sistema X.509 possa essere più adatto a tale organizzazione, non penso che lo utilizzeranno. C'è anche la doppiezza se usano OpenPGP per altri corrispondenti. E, naturalmente, un agente segreto in una missione segreta non avrebbe usato una chiave X.509 - o un indirizzo e-mail - che lo identificasse come tale. ;)
PS: Esegui gpg --search nsa.gov
per alcune chiavi divertenti pubblicate nel keyserver.