Sfortunatamente, sebbene PGP sia fantastico in teoria, i vantaggi del "mondo reale" di PGP sono piuttosto limitati, se esistenti. Se PGP fosse l'impostazione predefinita che tutti usano, sarebbe fantastico.
TLS ti dà (ignorando la possibilità di exploit) una connessione sicura al tuo server di posta. Hai la garanzia che il server con cui parli sia realmente il tuo server di posta e che nessuno possa intercettare la tua comunicazione con il server. Tuttavia, non esiste una crittografia end-to-end, né l'autenticazione dei messaggi.
Ciò significa che sebbene la tua comunicazione con il server sia riservata, i tuoi messaggi vengono archiviati in testo normale sul server (e inoltrati al NSA in ogni caso, non lasciarti ingannare dal credere qualcosa di diverso).
Inoltre, lo scambio con il server di posta del destinatario può o non può essere protetto (non lo sai), la posta sul i server di ricezione (e intermedi) sono archiviati come testo normale e il destinatario può o non può utilizzare una connessione protetta con il proprio server di posta.
Inoltre, nonostante alcune estensioni che contrastare gli spoof più banali, i protocolli utilizzati nello scambio di e-mail sono piuttosto ingenui e danno poche o nessuna garanzia sull'origine di un messaggio. In altre parole, non sai con alcuna ragionevole certezza se un messaggio che hai ricevuto proviene da chi pensi che provenga affatto o se qualcuno ne ha sostituito una parte con qualcosa di diverso.
PGP affronta tutto questo in teoria offrendo sia la crittografia end-to-end che un mezzo per firmare i messaggi. Ciò significa che sai per certo che il messaggio che hai ricevuto non può essere letto da nessuno che intercetta il messaggio e che il messaggio proviene davvero da chi pensi che provenga e non è stato modificato.
Il problema è che per questo per funzionare, devono essere soddisfatti due prerequisiti:
- L'altra persona deve usare PGP.
- Devi avere la chiave pubblica dell'altra persona e devi essere sicuro al 100% che questa è la vera chiave.
Il primo punto stabilisce già praticamente i vantaggi di PGP per il "mondo reale". Quasi nessuno usa PGP. Tua zia Sally no, la tua banca no, il tuo fornitore di elettricità no e nemmeno XYZ. Il che significa che non puoi usare PGP, tranne che con pochi smanettoni.
Il secondo punto porta anche tutti i problemi che ha SSL / TLS (come spiegato ad esempio in quel video di Youtube di Defcon nella risposta di cremefraiche) , tranne per il fatto che la catena di fiducia in PGP è più una cosa da "hobbista", se posso chiamarla così. Questo potrebbe effettivamente essere una buona cosa, ma potrebbe anche essere una brutta cosa. Invece di fidarti di un'azienda che vende certificati a scopo di lucro, lasci che le tue chiavi firmino da un certo numero di ... beh ... persone. Persone che conosci bene, o forse non conosci troppo bene. A seconda di chi ha firmato le chiavi, ti fidi un po 'più o meno di loro.
A meno che non incontri il destinatario almeno una volta di persona per scambiare le chiavi, non hai mai la garanzia di possedere la chiave corretta (in entrambi i casi).
PGP nasconderà ciò che stai dicendo a qualcuno, ma non nasconderà affatto a chi hai spedito o che hai inviato una mail (beh, difficilmente può farlo, vero). Il semplice fatto che comunichi con le persone può tuttavia essere già importante (ancora di più se comunichi usando la crittografia).
Una considerazione importante è che poiché la stragrande maggioranza delle persone non usa la crittografia end-to-end, sei automaticamente nell'elenco dei sospetti dei cattivi (cattivi = agenzie governative) se lo fai. Dopo tutto, se usi la crittografia, hai qualcosa da nascondere, quindi molto probabilmente sei un criminale, o peggio. Non esiste una presunzione di innocenza, al di fuori dei libri di favole (anche se la tua costituzione dice qualcosa di diverso).
Quindi, quando pianifichi il tuo prossimo attacco bomba, è probabilmente una buona idea non coordinare gli incontri settimanali della tua cellula terroristica via email e utilizzare PGP perché la NSA ti renderà un obiettivo prioritario. Ciò non significa automaticamente che sarai sottoposto a waterboarding, ma significa che sarai soggetto a una profilazione molto più dettagliata e a un'analisi individuale molto più approfondita.
A seconda di ciò che mostra la loro profilazione (a seconda di dove ti trovi live, con chi parli, cosa succede sul tuo conto bancario, dove viaggi, quale modello di comunicazione hai, ecc.), questo può comportare qualsiasi cosa, da "non succede niente" a "i tipi con le maschere ti picchiano a morte così che tu riveli le tue password" o "svegliati in un campo nero" .
Fortunatamente, per la maggior parte delle persone, è il "non succede niente" sapore, ma non si sa mai.