Imagina que Eve se hace cargo del servidor de llaves que tanto Alice como Bob están usando.
Al reemplazar las claves públicas de Alice y Bob con las suyas, puede hacer un ataque de hombre en el medio para descifrar los mensajes y transmitirlos nuevamente con las claves originales.
Incluso si Alice y Bob firman sus mensajes (al encriptar un hash con sus claves privadas), Eve podría reemplazar la firma con la suya, ya que Alice y Bob solo han falsificado las claves públicas para verificar la firma.
Incluso si las claves públicas de Alice y Bob están firmadas por otros usuarios, Eve también puede firmar su clave falsa con muchos otros usuarios falsos. Para verificar las firmas de claves, Alice y Bob nuevamente tienen que confiar en que el servidor de claves proporcione las claves públicas para verificar estas firmas.
La única forma de verificar que las claves públicas firmadas son genuinas es seguir la cadena de confianza de Alice y Bob, ya que Eve no puede falsificar su firma. Pero, por un lado, la cadena de confianza ni siquiera puede llegar a Alice y Bob y, más severa, incluso para verificar su PROPIA firma, necesitan tener acceso a sus propias claves públicas no protegidas, lo que haría que tenerlos a nivel local sea tan importante como la clave privada.
Este hecho no se menciona en los manuales de PGP habituales, la clave pública no está protegida por una frase de contraseña e incluso podría ser sobrescrita por una "actualización" del servidor de claves no autorizado.
¿En qué me equivoco en mis suposiciones? ¿Qué medidas existen para prevenir esto? ¿La función de 'verificar firma' de GnuPG de hecho sigue la cadena de confianza a la propia clave privada, o simplemente verifica el primer nivel de firmas con claves públicas del servidor de claves?
Actualización: Ya he encontrado " ¿No debería la obtención de claves GPG usar un ¿conexión segura? "y" ¿La conexión al servidor de claves está encriptada? ". Ambos declaran, en resumen, que el sistema PGP completo es inútil A MENOS QUE pueda encontrar una (o mejor) ruta (s) desde su propia clave (u otra en última instancia confiable) al remitente. Pero aún así, no mencionan que esto se reduce en última instancia a la integridad de su copia local de su propia clave pública (u otra de confianza en última instancia). Por lo tanto, la pregunta sigue siendo: ¿esto es obligatorio y verificado por GnuPG?