Tiene razón en que necesita la clave pública PGP de su cliente para poder usar PGP para cualquiera de las dos
- envíe a su cliente información confidencial;
- confirme que la información supuestamente de su cliente proviene de esa fuente.
Pero es cuestionable que pueda obtener de forma segura la clave pública PGP de su cliente utilizando solo el procedimiento considerado :
Cuando un cliente se contacta conmigo, tendrían que incluir su clave pública PGP en el correo electrónico
El problema es que no sabe con certeza si el correo electrónico que recibió contenía la clave pública PGP de su cliente , o una clave pública aparentemente de su cliente (con el nombre y / o correo electrónico de su cliente) pero hecho por Eve suplantando a su cliente , y Eve es la única titular de la clave privada correspondiente.
Una forma de confirmar que una clave pública PGP pertenece a alguien es mediante una comprobación cruzada de la huella digital de la clave en una reunión cara a cara; O, por extensión, por teléfono.
Otra es verificar que la clave pública viene con la firma que certifica que la clave pública pertenece realmente a quien parece pertenecer (como se identifica, por ejemplo, con el nombre y el correo electrónico en la clave pública), la firma realizada por alguien / algo para que ya tiene una clave pública de confianza y en la que confía para tomar decisiones correctas al firmar claves PGP; PGP lo hace relativamente fácil, consulte web de confianza de PGP .
Nota: si su cliente se define como a quienquiera que haya preparado realmente el correo electrónico inicial attachment , entonces su procedimiento es realmente seguro.
Nota: en cuanto a un medio alternativo para obtener la clave pública PGP supuesta de su cliente (usando un servidor), NO solucionando el problema anterior de confianza en la clave , Me refiero a esta respuesta ; también proporciona el consejo válido para probar y tener su propia clave pública firmada por partes acreditadas.