Hallo Dr. Tux,
du machst da ein sehr weites Feld auf. Schwer das in einem kurzen Text zusammen zu beantworten. Ich habe das mal in drei Teile geteilt:
a) PGP Keyserver
b) E-mail, XMPP und "sichere" Kommunikation über unsichere Medien
c) Zertifikate
Zu den PGP Keyservern: Die Idee basierte darauf, das man damit kein Schindluder treiben würde. Da hat man sich geirrt und diese Designlücke macht das PGP Key Server system faktisch unbenutzbar. Komisch, das Leuten die die Vertauenswürdigkeit eines Zertifikats in 4 Stufen ausdrücken solch einen Fehler machen und übersehen das Hinz und Kunz ein Fakezertifikat für Dr.Tux ablegen können und damit die Verschlüsselung zu Dr. Tux empfindlich stören, weil jemand der Dr. Tux verschlüsselt schreiben möchte sich des Fakezertifikats bediehnt im Glauben es komme von Dr. Tux.
Da fehlt also zu 100% die Beglaubigung des auf dem Server abgelegten Zertifikats. Hätte man vielleicht auch mit asymmetrischer Verschlüsselung lösen können, aber da hat man gepatzt.
E-Mail und XMPP
E-Mail ist ein Dinosaurier. Man muss sich überlegen, das die Grundlagen noch aus den 1980ern kommen und 7Bit ASCII die Basis des Transport war. Daran hat man dann über diverse Erweiterungen versucht das Protokoll immer wieder fit für neues zu machen. Wenn du mir heute eine E-mail schickst mit weniger als 1000 Zeichen, dann sind die e-mail Header länger als dir Körper selbst. Kann man sich überlegen, ob man das effizient findet. Bzgl. Sicherheit ist jeder Header einer potentiell zu viel, er könnte mehr preisgeben, als die Nachricht selbst. Auch mit PGP verschlüsselten Inhalten kann man aus der Metainformation bereits viel gewinnen - wann hat wer mit wem gesprochen. Wenn man das in Bezug zu anderen Informationen setzt reicht das oft schon den Inhalt zu erraten.
XMPP ist ähnlich. Hier hat es unschuldig mit einem XML basierten, strukturierten Nachrichtenaustausch begonnen. Das ist dann auch in diversen Erweiterungen ausgeartet, die alle optional sind. Somit kann man sich auf nix verlassen. Ende zu Ende Verschlüsselt krankt hier aber auch an dem gleichen Metadatenprobelm wie die e-mails auch.
Aber das Problem der Metadaten ist ein grundlegendes. Man müsste sowas wie
onion routing a la TOR
etablieren, um diesen Faktor auszuschalten. Also quasi ein e-mail oder XMPP Protokoll über TOR.
Aber selbst mit TOR ist es schon
des
Öffteren
vorgekommen das der für TOR verwendete Browser Informationen an den Webserver am anderen Ende der Verbindung gegeben hat, die es dem Webserver ermöglicht den User zu identifizieren..
Also sowas wie Anonymität ist sehr schwer herzustellen.
Und nun zu den Zertifikaten. Welchen Zertifikatsanbieter man auch wählt, wichtig ist bei jedem das er seinen Root Schlüssel extrem gut gesichert hat. Daran hängt die komplette Kette des Vertrauens. Und um Vertrauen geht es hier. Der Browser bekommt das Zertifikat des Webservers präsentiert und prüft dieses gegen die Information des Zertifikatsanbieters. Der Browser vertraut der Website.
Ob der Anbieter dir nun Geld dafür abknöpft oder im Fall von Let's Encrypt sich anders finanziert ist da erst mal egal.
Welches der beiden Finanzierungsmodelle jetzt das vertrauenswürdigere ist muss sich zeigen. Es gab aber schon ein paar Vorfälle mit kommerziellen Anbietern. Aber wenn jemand die Finanzierung von Let's Encrypt torpediert oder den Dienst unterläuf kann auch das Modell problematisch sein.
Liebe Grüße,
Klaren