Dieser Ansatz ist sehr sicher, sobald Sie dem E-Mail-Anbieter (nämlich Google) vertrauen können.
Alle anderen Antworten auf MITM-Angriffe sind im Allgemeinen richtig. In diesem speziellen Fall können beim Betrieb innerhalb desselben Anbieters zusätzliche Überlegungen mit Erfolg angestellt werden.
1. Joe kann nicht (leicht) verkörpert werden
Seit einem Jahrzehnt kann Ihnen jeder eine gestaltete E-Mail senden, die von "einem Typen namens Joe" oder sogar von donaldjaytrump @ whitehouse stammt .gov
mit dem scheinbar öffentlichen Schlüssel von Joe. Kleinste Anbieter (sehr, sehr kleine E-Mail-Server) erzwingen möglicherweise keine SPF-Richtlinien.
Innerhalb desselben E-Mail-Anbieters, und das ist wahr für Google Mail, werden zusätzliche Überprüfungen durchgeführt, um dies sicherzustellen Niemand kann eine Google Mail-Absenderadresse fälschen. Man muss Joes Konto hacken, was außerhalb des Bereichs liegt.
Kurz gesagt, die Annahme, dass Joe nicht gehackt werden kann, reicht aus, um zu sagen, dass Joe nicht von böswilligen Dritten und E-Mails verkörpert werden kann von Joe kommt wirklich von Joe strike> von Joes E-Mail-Konto.
2. Sie (müssen) Ihrem eigenen Anbieter vertrauen
Da Sie denselben Anbieter verwenden, muss ich davon ausgehen, dass Sie ihm vertrauen. Unabhängig davon, wie vertrauenswürdig Google in diesem speziellen Fall ist, ist aus Sicherheitsgründen nur noch ein Angriffsvektor übrig. Der Anbieter sollte schelmisch genug sein, um Joes öffentlichen Schlüssel durch einen gefälschten öffentlichen Schlüssel zu ändern, um die sichere Kommunikation zu stören.
Ich meine, der einzige Akteur, der die Sicherheit Ihrer Konversation beeinträchtigen kann, ist Google Inc.
selbst, weil sowohl Punkt 1 als auch E-Mails ihre eigenen Systeme nicht verlassen.
Beantwortung Ihrer Bedenken
Google kennt meinen öffentlichen Schlüssel (aber nicht den von Joe, da dieser in den verschlüsselten Blob eingebettet ist). Das ist aber eigentlich egal, oder? Sie können mit meinem öffentlichen Schlüssel nichts anfangen? Das einzige, wofür es verwendet werden kann, ist, Text in eine Richtung zu verschlüsseln, die nur ich entschlüsseln kann, weil nur ich den privaten Schlüssel auf meinem Computer habe.
Angenommen, Punkt 2, Google, wird unterbrochen Sie können sich als Sie ausgeben und Ihren eigenen öffentlichen Schlüssel mit einem ihnen bekannten Schlüssel ändern und die Nachricht nach Belieben neu verschlüsseln und neu signieren.
Sie haben nur eine Chance zu handeln, und das ist Ihre erste E-Mail "Hallo Joe, das ist mein öffentlicher Schlüssel ABCDEF"
Wenn sie sich entscheiden, meine ursprüngliche E-Mail-Nachricht zu manipulieren, ändern Sie den Schlüssel Ich habe an Joe gesendet, dann ist Joes Antwort für mich nicht lesbar, da sie nicht mehr mit meinem öffentlichen Schlüssel, sondern mit dem abgefangenen Schlüssel von Google verschlüsselt wird. Das bedeutet, dass Joe und ich über diese erste E-Mail von mir und die erste Antwort von ihm (die Google lesen kann) kein Gespräch führen werden. Danach passiert nichts mehr, da ich seine Antwort nicht lesen / entschlüsseln kann.
Google muss die von Ihnen ausgetauschten Nachrichten abhören und transkodieren. Wenn dies passiert, können Sie den Angriff nicht erkennen, da beide zunächst dem falschen Schlüssel vertraut haben.
E-Mail-MITM-Beispiel (mit Alice, Bob, Charlie)
Charlie ist ein betrügerischer E-Mail-Dienstleister
Alice (über Charlie):
Hallo Bob, dies ist mein öffentlicher Schlüssel ABC983 (angehängtes Schlüsselmaterial)
Charlie generiert ein neues Schlüsselpaar und ersetzt die Nachricht
Hallo Bob, dies ist mein öffentlicher Schlüssel ZZZ765 (angehängtes Schlüsselmaterial)
Bob empfängt den Text, verschlüsselt eine neue Nachricht mit dem Schlüssel ZZZ765
, bei dem es sich um einen Schurkenschlüssel handelt, und speichert ZZZ765 in seinem Vertrauensspeicher. Dann sendet Charlie die folgende E-Mail zur Zustellung.
Schön, Sie kennenzulernen, Alice, bitte verwenden Sie DEX258 als meinen Schlüssel.
--- Mit ZZZ765 verschlüsselt, mit DEX258 signiert ---
Charlie fängt die E-Mail ab, entschlüsselt mit ZZZ765, um den Klartext zu erhalten, und generiert dann noch ein neues Schlüsselpaar.
Charlie sendet die folgende E-Mail an Alice
Schön, Sie kennenzulernen, Alice, bitte verwenden Sie FGN754 als meinen Schlüssel
--- Verschlüsselt mit ABC983, signiert mit FGN754 ---
Alice vertraut dem Schurkenschlüssel FGN754
in ihrem Vertrauensspeicher.
Beide Parteien werden schwören, dass sie wirklich miteinander gesprochen haben andere sicher bis zu dem Tag, an dem sie sich persönlich in einer Bar treffen.
Zu ihrer Überraschung werden sie feststellen, dass sie die falschen Schlüssel verwendet haben und dass sich die ursprünglichen E-Mails von ihrem Ordner "Gesendete E-Mails" unterscheiden die Geschichte