Fragen? Antworten! Siehe auch: Alternativlos
Der Grund, wieso Schlüsselaustausch mit PGP so auffallend nervig ist, ist dass PGP nicht lügt an der Stelle. Schlüsselaustausch ist das zentrale Problem bei der Verschlüsselung. Es gibt drei Lösungsansätze.
Entweder nimmt man ein zentralisiertes System, dann kann man sich die Verschlüsselung auch gleich sparen. Denn dann geht die NSA halt zu TextSecure und liefert MITM-Schlüssel aus. National Security Letter und so weiter.
Oder man tut einfach so, als gäbe es kein Problem. So macht OTR das. So gut wie niemand hat da jemals den Schlüssel der Gegenseite validiert. Geht ja auch so!1!! Dann kann man sich die Kryptographie im Grunde auch direkt sparen.
Oder man macht das wie PGP und steht dazu, dass das halt ein wichtiges Problem ist, und der Benutzer muss die Entscheidungen selber treffen. Nachteil: Ist nervig. Vorteil: Niemand drückt dir irgendwelche Schlüssel rein. Wenn du Schlüssel einfach so akzeptierst, ist das deine Entscheidung. PGP warnt dich jedes Mal, bis du den Schlüssel nochmal von Hand bestätigst.
PGP ist nicht "Krypto aus den 90ern". Mein ranziges GPG 1.x hier kann SHA512 und AES256. Klar, Perfect Forward Secrecy gibt es nicht bei einem Store+Forward-Medium. Wer das haben will, sorgt zusätzlich für STARTTLS auf dem Weg. Aber hey, STARTTLS funktioniert nicht ordentlich. Warum nicht? Es scheitert am Schlüsselaustausch. NA SOWAS.
Update: Haha, jetzt kommen hier Beschwerden rein, ordentlich implementiertes OTR würde ja auch ordentlich warnen, wenn man den Schlüssel nicht verifiziert hat. Ja wo ist dann der angebliche Vorteil gegenüber GPG? Richtig. Nicht da.