

Ich bin nebenbei der Meinung, wenn man E2EE implementiert, dann sollte das idealerweise so ablaufen dass die Schlüssel direkt von Gerät zu Gerät übertragen werden, d.h. ohne Mittelsmann wie die WhatsApp Server oder so. Denn wenn es einen Mittelsmann gibt, dann kann der ja wieder die Schlüssel bei der Schlüsselerzeugung manipulieren oder abgreifen.
Das würde bedeuten, wenn Alice auf einer Party Bob kennenlernt, dann tauschen sie die Nummer aus und auch den Schlüssel des jeweils anderen (z.B. durch NFC). Dann haben sie geteilte Schlüssel. Erfordert aber zumindest einmalige physische Nähe zum anderen Gerät/zur anderen Person.
Da liegt denke ich noch an irgendeiner Stelle ein Missverständnis vor. Der Tausch öffentlicher Schlüssel über öffentliche Kanäle jeder Art ist unbedenklich - dafür sind sie ja die öffentlichen Schlüssel. Die privaten dürfen das Gerät nie verlassen oder existieren im Idealfall nur unlesbar auf einer Smartcard o.ä. oder sogar zeitbegrenzt zertifiziert durch einen nur auf Papier irgendwo versteckten Masterschlüssel. Physische Nähe ist nützlich, ersetzt in dem von dir beschriebenen Fall nur eine Zertifizierung der öffentlichen Schlüssel durch einen Vertrauensdienstanbieter, mehr aber auch nicht.
Das sind halt die zwei Wege, die du gehen kannst. Entweder man kümmert sich selbst um die Identitätsverifizierung und lässt sich Fingerprints übers Telefon vorlesen, auf einer Webseite vermerken oder eben per Telefonkuss in physischer Nähe abgleichen oder man nimmt Zertifikate. Bei Email wäre das dann z.B. die Entscheidung zwischen PGP vs. S/MIME. Häufig läuft’s einfach auf beides hinaus.
Ich bin lange Zeit nicht mehr in dem Gebiet tätig, aber ich vermute du überschätzt den Angriffsvektor “kompromittierte Signierstellen” in diesem Zusammenhang. Soetwas verbraten Geheimdienste nicht, um Leute über Messenger zu catphishen, sondern eher um Atomkraftwerke lahmzulegen.