Cualquier PC pública podría estar llena de malware de análisis de tráfico, registradores de teclas y otras piezas de software nefasto. En particular , si conecta una llave USB en la PC y ejecuta algún código desde esa clave, entonces acaba de demostrar que la PC está configurada para realmente permitir ejecutando software arbitrario desde llaves USB: la probabilidad de que la PC esté "limpia" es, en ese momento, abismalmente baja.
Esto es cierto para sus claves PGP, pero también para cualquier contraseña de autenticación que escriba en la máquina. Para obtener el correo electrónico cifrado con PGP en primer lugar, entonces probablemente deba conectarse a su correo web, que requerirá una contraseña. Si escribiste la contraseña, entonces estás tostado.
Personalmente, nunca uso una PC pública para hacer cualquier cosa que no sea inherentemente pública. Usaré esa máquina para buscar mapas e información de sitios web, pero no para acceder a mis datos privados, y eso incluye mis correos electrónicos.
Sin embargo,
lo que podría funcionar sería una computadora personal (por ejemplo, un teléfono inteligente) que se conecta a través de USB en la PC pública y presenta algún software que, cuando se ejecuta, ejecuta un proxy de red El teléfono inteligente, que se encarga de codificar y decodificar paquetes en algún protocolo personalizado basado en USB. En esencia, esto convertiría a la PC pública en un punto de acceso de red glorificado, en el que no se debe confiar siempre y cuando solo se usen protocolos "seguros" desde la computadora personal (SSL, SSH ...). No tengo conocimiento de una implementación disponible, pero teóricamente funcionaría, al menos mientras la PC pública permita ejecutar software personalizado desde una llave USB insertada.