Kulcs-kérdések a digitális aláírásban

Pásztor Miklós

Pázmány Péter Katolikus Egyetem

pasztor@ppke.hu

A Networkshop konferencián 2001, április 19-én elhangzott előadás

A digitális kulcsok kezelésének problémái

A digitális aláírásról szóló törvényt mostanában tárgyalja az országgyűlés. Ezért igen aktuális ma ez a téma. Beszélni, gondolkodni róla, értve és figyelmesen használni, illetve készülni a használatára különösen fontos: nem csak az a veszély fenyeget, hogy hitelesnek hiszünk valamit, ami nem az, hanem az is, hogy személyek és intézmények nagy összegű beruházásokkal vélnek olyasmit elérni, amihez inkább józan ész, figyelem, tanulás és hozzáértés kell. A kulcskérdés mindenképpen a kulcsok kérdése.

Egy nyilvános kulcsú titkosítás elvén készült digitális aláírás azt garantálja, hogy egy üzenet olyan forrásból származik, ahol a kulcspár titkos része az üzenet keletkezésekor rendelkezésre állt. Ha a nyilvános és titkos kulcsok kezelése megfelelő, akkor ez jó okot ad arra, hogy feltételezzük: az üzenet egy bizonyos személytől, eszköztől, bizonyos tisztség viselőjétől, vagy bizonyos dologra felhatalmazott egyéntől származik. Jó okunk van azonban kételkedni, ha a nyilvános és titkos kulcs keletkezése, tárolása, továbbítása, használata nem megfelelő. A legnagyobb probléma az, hogy a nem megfelelő kezelést könnyű látni, nehéz azonban a megfelelőt elérni, arra kritériumokat felállítani, szabványokat definiálni. Ebben az írásban az első részben néhány olyan nehézségről, aggályról lesz szó, amik elsősorban a manapság terjedő X.509 alapú infrastruktúrára vonatkoznak, a második részben pedig a klasszikus nyilvános kulcsú titkosító eszköz, a PGP kulcs szervereiről.

A DNSSEC leckéje

A tavalyi évben tartott Networkshop konferencián a DNS biztonsági kérdéseiről beszéltem (http://www.ppke.hu/~pasztor/dnsbizt.html). Az egyik fő téma a DNSSEC (RFC2535) volt. A DNSSEC egyik funkciója, hogy a zónákhoz nyilvános/titkos kulcspárt rendel, és a zóna rekordjait (sőt új rekordokat is, mint az NXT), ennek segítségével aláírhatjuk. A DNS rekordot használók ilyen módon biztosítékot kaphatnak arra nézve, hogy nem hamísított információhoz jutottak. Mindez azonban csakis akkor ér valamit, ha az aláírás nem azon a gépen történik, ahol a zónát szolgáltatják, sőt: nincs is hálózatba kötve az a gép amin a titkos kulcs van. Valóban, az egész DNSSEC elképzelés arra való, hogy ha pl. betörők áldozatává válik egy domain elsődleges név szervere, akkor ne tudják a zónát hamisítani. Ha pedig a hálózaton levő gépen történne az aláírás, az ahhoz hasonlítana, mintha lelakatolnánk egy biciklit és a kulcsot a kormányra kötnénk. Többek közt ez teszi nehézkessé a DNSSEC működést, és ez lassítja az elterjedést: a bevezetése sok szervezést, többletmunkát, értő odafigyelést igényel az emberektől.

A DNSSEC példája tanulságos lehet minden esetben, amikor digitális aláírást akarunk használni. Csak akkor ér valamit a digitális aláírás, akkor használható biztonságosan, ha a kulcs kezelésre nagyon ügyelünk. A digitális aláírásokról szóló cikkeket, és különösen a hitelesítésszolgáltatók (Certification Authorityk) reklámait olvasva az a benyomásunk támadhat, mintha ezen szolgáltatásának magas színvonala, az ott bevezetett szigorú ügymenet és kiváló technika garantálná a digitális aláírás biztonságát. Nem lehet eléggé hangsúlyozni, hogy ez súlyos tévedés: a digitális aláírás biztonsága egy lánc, és olyan erős, mint a leggyengébb láncszeme. Lehet bármilyen kitűnő a tanúsítvány, bármilyen brilliáns a matematikai eljárás, bármilyen sok bites a kulcs amit használunk, ha a digitális aláíráshoz tartozó titkos kulcs illetéktelenek használhatják, mit sem ér. A illetéktelen felhasználó nem feltétlenül ember, lehet progam is. Éppen ezért nem szabad digitális aláírást készíteni, vagy ellenőrizni olyan gépen, mely hálózatba van kötve, vagy pl. Word is van rajta telepítve. Egy vírus, vagy hálózati betörés veszélyt jelent nem csak az aláíró, hanem az aláírást ellenőrző gépen is. Vélhető, hogy az ilyen vírus, vagy behatoló nem fedi fel magát olyan gyorsan, mint pl. egy web szerver esetén: lehetséges, hogy akár hónapokig lappang. Egyébként is várható, hogy csak késlekedve jelentkezik a hatása: megjelenik valahol egy irat, amit a mi nevünkben írtak alá és kicsit más mint amit mi aláírni véltünk, más összegű számlát fizettünk ki, vagy nyújtottunk be, vagy valamilyen erőforrást a nevünkben használtak. Illetve valakiről tévesen azt hisszük, hogy valamit aláírt, valamilyen számlát kifizetett, vagy benyújtott stb.

Az X.509 alapú technológia

Amikor digitális aláírásról beszélünk, a legtöbben az X.509 szabványú tanúsítvánnyal (certificate) ellátott kulcsokkal történő aláírásra gondolnak. Az X.500 a 80-as évekből származó CCITT szabvány, mely globális névtár létrehozását célozza. Ennek egy folyománya az X.509, melyben nevekhez (DN, Distinguished Name) nyilvános kulcsokat rendelünk. Az X.509 koncepció egyik fő eleme a hitelesítő szervezet (CA, Certification Authority), amely tanúsítja, hogy egy bizonyos nyilvános kulcs egy bizonyos névhez tartozik. A hitelesítő szervezetek (CA-k) hierarchiát alkothatnak. X.509 szerint működnek pl. a TLS (SSL) web szerverek. Egy-egy web szerverhez tartozó kulcsot lehet hitelesíteni valamely hitelesítő szervezetnél, de nem szükséges. Az X.509 elképzelésekben szerepel egy legfelső szintű (root) CA, amely más hitelesítőket hitelesít, akik újabbakat egészen addig, amíg az éppen használt tanúsítványhoz nem jutunk.

Névtévesztés

Az X.509 alapú digitális aláírások egyik pillére a név. Minden X.509 tanúsítvány egy név-kulcs megfelelést tanúsít. A gyakorlat azt mutatja, hogy a nevek használata sok zavart okoz, sem nem szükséges, sem nem elégséges egy-egy alkalommal. Ha valaki az adóbevallását akarja digitálisan benyújtani, akkor nem elég tudnunk, hogy Kovács János, aki Jászberényben a Thököly utcában lakik: nincs kizárva, hogy két Kovács János is lakik ugyanabban a házban, pl. apa és fia. Még az sem elég, ha azt tudjuk, hogy az illető a Jászberényi Hűtőgépgyárban dolgozik: lehet, hogy mindketten ott dolgoznak. Az sincs kizárva, hogy éppen egy családban nagy a kísértés, hogy az egyik Kovács a másik kulcsával visszaéljen... Nem egyszer előfordul, hogy pl. több Bornemissza van egy vállalatnál, és a bornemissza@valahol alakú címre küldött levelek rendszeresen eltévednek. Ha egy magánlevelet így rosszul címzünk, általában kisebb bosszankodással megússzuk. Ha azonban digitális aláírásban tévedünk, akkor nagy kár érhet.

Kell-e valóban név?

Láttuk, hogy a név alapján megkülönböztetni kulcsokat (tanúsítványokat) nem elégséges. Nem is szükséges. Számos példa van rá a hagyományos világban, hogy elfogadunk egy aláírást, de valójában nem érdekel, hogy ki is írta alá, nem is fontos a neve. Egy érettségi bizonyítványon például ott van az érettségi elnök, az iskola igazgatójának az aláírása, de a legtöbbször nem is tudjuk elolvasni. Vitás esetben az iskola tudja csak ellenőrizni, hogy abban az évben kik is voltak az illetékesek, és az aláírás valódi-e. Hasonló a helyzet pl. a patikában, ahol a orvos által aláírt receptet mutatunk be: fontos az aláírás, de az orvos neve nem. Lehetséges, hogy a fenti két Kovács János, apa és fia Jászberényben mind a ketten orvosok, és ha el is tudjuk a recepten olvasni az aláírásukat, maga a név nem szolgál valódi információval. Ezért van, hogy a recepteket az aláírás önmagában még nem hitelesíti.

Mit garantálhat egy X.509 tanúsítvány egyáltalán ?

Egy tanúsítvány csak azt garantálhatja, hogy - a fenti példánál maradva -, egy bizonyos kulcsnak köze volt egy bizonyos pillanatban az egyik Kovács Jánoshoz. Azt hogy a kulcs titkos párja valaha is János birtokában volt, csak akkor valószínűsíthető, ha a kiállító meggyőződött róla, hogy alá tud írni valamit a megfelelő kulccsal. Egyes tanúsítvány kibocsátók folytatnak is ilyen gyakorlatot: a kulcs tulajdonosát felszólítják, hogy - akár a tanúsító előtt -, írjanak alá valamit. Hogy a kulcs milyen eszközök, vagy személyek birtokában van, volt vagy lesz még, hogy János egy későbbi aláíráskor pl. nem öntudatlanul használta a kulcsot arra ilyenkor sincs biztosíték.

Egy tanúsítvány nem feltétlenül garantálja, hogy valaki egy intézményt képvisel, még akkor sem, ha tanúsítvány kibocsátója ezt is tanúsítani akarja. 2001 januárjában egy nagy szoftvergyártó vállalat munkatársaként kapott valaki egy tanúsítványt az egyik legismertebb CA-tól, amit arra használhatott fel, hogy hibás, vírusos programokat terjesszen mint a cég ,,javításait'' (http://www.teleconnect.com/article/IWK20010322S0007, vagy http://www.microsoft.com/technet/security/bulletin/MS01-017.asp). Ez az eset a CA filozófia alapelvét érinti: egész egyszerűen azt bizonyítja, hogy nem szabad megbíznunk a tanúsítványban.

A valós életben az emberek azonosságának megállapításánál egész más módszereket használunk. Ha arról akarunk meggyőződni, hogy pl. Kovács János valóban az, aki általános iskolában mellettünk ült, egy X.509 tanúsítvánnyal semmire sem megyünk, de egy személyes beszélgetés pillanatok alatt eredményre vezethet.

A CA-k felelősségvállalása

A tanúsítvány hitelesítő szervezetek (CA-k) tisztában vannak a korlátaikkal. Ezért reklámaikban és ügymenet leírásukban (CPS, Certification Practices Statement) azt hangsúlyozzák, hogy milyen szigorúan őrzött helyiségekben dolgoznak, milyen szigorú az adminisztráció, stb. Óvakodnak azonban a digitális aláírásokért felelősséget vállalni, különösen anyagi felelősséget.

Félrevezető szavak

A ,,tanúsítvány'', ,,tanúsítvány kibocsátó'' szó azt sugallja, mintha egy digitálisan aláírt dokumentumról a kibocsátó tanúsítaná, hogy hiteles, valóban az írta alá, aki/ami szerepel az aláírásban. Akik értik, akik végiggondolták, hogy erről szó sincs, azok is könnyen megfeledkezhetnek róla a szóhasználat miatt. Sajnálatos, hogy a törvénytervezet is ,,minősített digitális aláírásról'' beszél, holott nyilvánvaló, hogy nem az aláírás minősített, hanem a tanúsítványkibocsátó, aki a digitális aláírásnál használt kulcsot aláírta.

A központosítás hátrányai

Az X.509 tanúsítványok világában a hitelesítők (CA-k) láncolatot alkotnak. Egy tanúsítvány kibocsátójának tanúsítványát egy másik, magasabb szinten levő hitelesítő írja alá, akinek tanúsítványát egy másik és így tovább, egy önmagát hitelesítő legfelsőbb szintű hitelesítő központig. A feltételezés az, hogy ez a legfelső root CA egy mindenki által támogatott és elfogadott intézmény. Az élet azonban számtalanszor bizonyította, hogy az ilyen szerkezet igen sérülékeny: egyetlen emberi hiba, netán visszaélés, egyetlen ügyintézési figyelmetlenség, vagy programhiba óriási következményekkel járhat. Egy központosított struktúra hátránya, hogy a hitelesítők visszaélhetnek lehetőségeikkel: nem csak a szolgáltatás árát srófolhatják magasra, visszaélhetnek pl. azzal, amit egy-egy kulcs használatával kapcsolatos információk jelenthetnek. A visszavont tanúsítványok listájában (Revocation List) való keresgélés naplófájlja információt szolgáltathat például egy cég, vagy egy személy vásárlási szokásairól.

A központosított szervezés hátránya, hogy a hierarchia magas fokán álló hitelesítők titkos kulcsa különösen csábító célpont lehet a bűnözők számára. Ez abba az irányba hat, hogy az ilyen kulcsot gyakran váltsák. A központi szerep miatt azonban a kulcs váltása igen nehézkes: nem csak a ,,gyerek'' kulcsokat, hanem esetenként programokat, program konfigurációkat is érint.

Egy központosított modell csak akkor működhet jól, ha tökéletesen megbízhatunk a központban és nem csak a szándékait, hanem a szervezettségét, ügyintézését, technikai felszerelését illetően is. Az életben az osztott, több lábon álló, változatos rendszerek bizonyulnak jobbnak és hatékonyabbnak.

Miért veszélyes ha 1 személy - 1 név - 1 kulcs ?

Az X.509 elképzelésben minden személyhez (szervezethez, számítógéphez, stb.) tartozik egy egyedi név, és ehhez egy-egy kulcs. Ha ezt a gondolatot összevetjük az Alkotmánybíróság személyi számmal kapcsolatos döntésével, azonnal láthatjuk, hogy nem elfogadható személyiségvédelmi, jogi szempontból sem, hogy ezt a nevet, illetve kulcsot kelljen használni minden egyes elektronikus aláíráskor.

A valós életben is többféle azonosítónk, igazolványunk van. Megszoktuk, hogy különböző társaságokban más és más nevünk is lehet. Ha digitális azonosítót kívánunk használni, más annak más súlya lesz az útlevelünknél, és a bélyeggyűjtő szakkör tagsági igazolványnál. Ezért természetes igény, hogy különböző célokra és különböző neveken lehessen digitális aláírásra szolgáló kulcsunk, tanúsítványunk.

Magánszféránk fenyegetettsége

Az a gyakorlat, ami a digitális aláírás használatának infrastruktúrájára kialakulni látszik a már említetteken kívül is több veszélyt jelent magánszféránkra. És nem csak az Orwell regényéből ismert rém fenyeget (kulcsunk használatának nyomonkövetése, adatgyűjtés).

Nem egy hitelesítő hatóság maga generálja és osztja is a kulcsot. Ez azt jelenti, hogy eleve a kibocsátó birtokában van a titkos kulcs, eleve lehetősége van arra, hogy megszemélyesítse a kulcs tulajdonost. Egyes esetekben (pl. egy-egy munkahelyen) ez megengedhető lehet, a legtöbb esetben azonban elfogadhatatlan.

Van olyan törekvés is, hogy a generált kulcs titkos részét valamilyen biztos helyen, letétben kell tartani (key escrow). Ez szintén indokolt lehet egy-egy munkahelyen, a legtöbb esetben azonban ez is elfogadhatatlan veszéllyel jár. Érdemes különbséget tenni a titkosításra és a digitális aláírásra szolgáló kulcsok közt. A munkehelyen érdemes a tisztséghez tartozó kulcsokat használni titkosításra, és a személyhez tartozó kulcsokat digitális aláírásra. A tisztséghez tartozó kulcsokat van értelme letétbe helyezni, több ember számára hozzáférhetővé tenni, azok titkos részéről is biztonsági másolatot fenntartani, a személyhez tartozó, digitális aláírásra szolgáló kulcs titkos része viszont maradhat teljesen a magánember használatában és tulajdonában.

Illetéktelen használat nem csak úgy fordulhat elő, hogy valaki rossz szándékkal birtokolja kulcsunkat, vagy pl. a hitelesítő hatóságnál valaki visszaél a lehetőségeivel. Gondolnunk kell arra, hogy hiába bízunk meg például a főnökünkben, annak is lehet utódja, barátja, a barátjának is barátja stb. Ha valaki kérné a titkos kulcsunkat, ajánlatos úgy viselkednünk, mint az öreg miniszterelnök, akiről az ismert anekdota szól. Az újságírók hiába ácsorogtak a kapu előtt, ahol a kormány zárt tárgyalást folytatott, semmit sem tudtak meg. Az utoljára távozó miniszterelnököt megállítja két kitartó fiatal újságíó. A miniszterelnök kérdésére - ,,Uraim, tudnak Önök titkot tartani?'' - a két fiatalember buzgón válaszolja: - ,,Hát hogyne!'' Az öreg válasza: - ,,Én is.''

Amint látjuk az X.509 szerint használt digitális aláírással sok elvi baj is van. Még több azonban az implementációkkal. Az egyik legsúlyosabb, hogy nem kezelik a tanúsítvány visszavonást, sem a statikus CRL kezelést, sem a dinamikus OCSP, RFC2560 szerintit. Éppen ezért a fent említett szoftver gyártóhoz tartozó tanúsítványt hiába vonta vissza a hitelesítő, a vírusos szoftverek úgy terjedhetnek, hogy a kliensek hitelesített tanúsítványúnak látják.

PGP kulcs szerverek

A PGP (Pretty Good Privacy) régi és széles körben használt digitális aláírásra és titkosításra szolgáló eszköz. Jellemzője, hogy a nyilvános kulcsokat nem egy központi hely (CA) hitelesíti, hanem egymás kulcsait hitelesíthetik PGP felhasználók. Egy PGP kulcsot akárhány más kulccsal alá lehet írni, amiket újabb kulcsok hitelesíthetnek és így tovább. Ilyen módon egy bizalmi háló alakul ki. Megjegyzendő, hogy a ,,bizalmi háló'' itt is félrevezető kifejezés lehet: nem arról van szó, hogy bízunk abban, akinek PGP kulcsát aláírjuk, hanem csak arról, hogy tanúsítjuk, hogy hozzá tartozik egy bizonyos kulcs.

A PGP kulcsok évek óta elérhetők kulcs szervereken. Bárki generálhat PGP kulcsot, nyilvános részét azután elküldheti a hozzá legközelebb levő, vagy neki kedves PGP kulcs szervernek, ahonnan bárki letöltheti. A kulcs szerverek a világban egymással szinkronizálják az adatbázisukat. Ilyen módon nagyjából ugyanaz a kulcs-készlet van a pgp.net domainba tartozó valamennyi kulcs szerveren. A kulcsok szinkronizálása elektornikus levelezés útján történik. Minden kulcs szervernek van néhány (rendszerint több) szomszédja, melyekkel az új, vagy módosított kulcsokat kicseréli. Ilyen módon, ha pl. egy új aláírással bővült a kulcsunk, és elküldjük valamelyik kulcs szervernek, akkor az új kulcsot hamarosan minden kulcs szerver ismerni fogja. Jelenleg több mint 1 millió kulcs van az egymással szinkronban levő PGP kulcs szervereken. A növekedés ütemére jellemző, hogy 1997-ben ez a szám 50 ezer volt.

PGP kulcs szerver implementációk

PGP kulcs szerverből manapság több implementáció is használatos. Klasszikusnak számít a MIT-ről származó Marc Horowitz féle kulcs szerver. Nyílt forráskódú, évek óta stabilan működő program. Körülbelül 100 példánya működik szerte a világon. Ezeknek csak egy része vesz részt a kulcs szinkronizálásban. A Horowitz féle kulcs szervertől kereshetünk, letölthetünk kulcsokat különböző szempontok szerint WWW böngésző és elektronikus levelezés segítségével. Az NIIF szerverén is 1997 óta működik Horowitz féle kulcs szerver.

A Highware egy Belgiumban székelő vállalat, melynek terméke a Horowitz féle szerverrel funkcionálisan egyenérékű Openkeyserver. Fejlesztésekor az egyik szempont a nagyobb teljesítőképesség volt. Figyelemre méltó kezdeményezésük a finn Sonera Smarttrust-tal való együttműködés. Ennek keretében PGP kulcsokat lehet aláiratni mobil telefon segítségével.

A PGP az utóbbi években a Network Associates (NAI) terméke. A NAI is kifejlesztett kulcs szervert. A NAI szerver nem csak HTTP, hanem LDAP interfésszel is lekérdezhető.

PGP kulcs szerverek problémái

Egy-egy ,,sziget'' kiszolgálására megfelelő bármelyik kulcs szerver implementáció. A PGP egyik nagy ereje azonban éppen az, hogy ,,nyilvános kulcsú titkosítás a tömegeknek (public key encryption for the masses)'', vagyis bárki használhatja, és bárki felteheti nyilvános kulcsát az egymással szinkronban tartott kulcs szerverekre. Ha egy kulcs kompromittálódik, tulajdonosa visszavonhatja, a visszavont kulcsot felteszi a kulcs szerverekre, és így a világ pillanatok alatt tudomást szerez a változásról. A dolog természete miatt azonban a nyilvános PGP kulcs szerverek lényegében védtelenek a DoS (Denial of Service) támadásokkal szemben. A PGP kulcsok azonosítására e-mail címek használatosak. Azt azonban, hogy valaki, aki kovacs@jaszbereny.hu-nak mondja magát, valóban Kovács Jászberényből, nincs közvetlen biztosíték. Erre valók a digitális aláírások a nyilvános kulcson, de senki nem akadályozhatja meg, hogy Szabó Nagykanizsán küldjön egy kulcsot ami kovacs@jaszbereny.hu-t hirdet magáról. A felhasználók nem fognak bedőlni az ilyen csalásnak, de a kulcs szerver feleslegesen fogja tárolni az elküldött kulcsot. Sajnos sok ilyen hamis kulcs is van a millió kulcs között.

Egy másik probléma kulcs visszavonás. PGP kulcsokat eredendően csak a kulcs tulajdonosa maga vonhat vissza, a kulcs visszavonást (revocation) szükséges digitálisan aláírni. Ha azonban valaki elvesztette a titkos kulcsát (pl. egy floppyn volt, ami tönkrement, vagy egyszerűen elfelejtette a jelmondatot), akkor nincs mód a kulcs visszavonására. Ennek a problémának a kezelésére vezették be az újabb PGP-kbe a ,,designated revoker'' fogalmát: nem csak a kulcs tulajdonosa, hanem más a kulcs tulajdonosa által kijelölt személy is visszavonhat PGP kulcsot. A helyzet manapság az, hogy sok olyan kulcs van a nyilvános kulcs szervereken, amiket nem vontak vissza, de már érvényüket vesztették.

A kulcsok törlése is megoldatlan. A kulcs szerver operátoroknak sem nem joguk, sem nem feladatuk, hogy kulcsokat töröljenek a kulcs szerverekről. Ha egy kulcs pl. illetéktelenek kezébe kerül, akkor vissza kell vonni, nem pedig törölni, hiszen annál veszélyesebb, ha valaki használná. Mégis, a visszavonhatatlan, de elavult kulcsokat törölni kellene. Nincs azonban kritérium arra, hogy melyek ezek. Nincs mód arra, hogy valaki, akinek birtokában volt valamikor egy kulcs titkos része, utólag bizonyítsa, hogy a kulcs az övé volt.

A kulcs szerverek kommunikációjában is van fejlesztenivaló. Nyilvánvaló, hogy a levelezés helyett jobb kulcs szinkronizálás kellene.

Összfoglalás

Az X.509-en alapuló PKI egy-egy jól körülhatárolt - akár széles - körben megfelelő lehet (pl. katonaság, hivatalok) de a polgári életben, és az interneten való általános használata több mint problematikus. A világban számos kezdeményezés folyik, mely túl akar lépni az X.509 korlátain, hátrányain. Néhány: SPKI/SDSI (RFC2693), KeyNote Trust management (RFC2704), GPG (Gnu Privacy Guard), a német kormány által is támogatott OpenPGP (RFC2440) implementáció. Az SPKI-ról (Simple Public Key Infrastucture) érdemes megjegyezni, hogy nem csak egyszerű, hanem általános is: speciális esetként tartalmazza az X.509, PGP, SSH szerinti kulcs kezelést is.

Magyarországon hamarosan életbe lép a digitális aláírásról szóló törvény. A törvénytervezet nem kötelezi el magát semmilyen technológia, vagy infrastruktúra mellett, bár több ponton egyértelmű utalás van az X.509 PKI-ra. Mindazonáltal szabatosan, és általánosan a fogalmaz, és a tervezet szerint jogilag hatályosak lesznek más digitális aláírások is. Nyilvánvaló, hogy sem technikailag, sem jogilag nem zárult le a digitális aláírás alkalmazásának folyamata. Az egyik legfontosabb tennivaló, hogy igyekezzünk minél tisztábban látni. Remélhetőleg ez az írás is hozzájárul ehhez egy cseppet.

A témához kapcsolódó néhány hálózati hely

Ellison C. & Schneier B.: Ten Risks of PKI: What You're Not Being Told About Public Key Infrastructure, Computer Security Journal, v 16, n 1, 2000 http://www.counterpane.com/pki-risks.html
The KeyNote Trust-Management System Version 2 RFC2704 ftp://ftp.sztaki.hu/pub/nic/rfc/rfc2704.txt.Z
Ellison C.: Naming and Certificates, Proc. Computers, Freedom & Privacy 2000, at http://www.cfp2000.org/papers/ellison.pdf
Simple Public Key Infrastructure (SPKI), RFC2693 ftp://ftp.sztaki.hu/pub/nic/rfc/rfc2693.txt.Z
X.509Internet Public Key Infrastructure: Online Certificate Status Protocol - OCSP, RFC2560 ftp://ftp.sztaki.hu/pub/nic/rfc/rfc2560.txt.Z
Rivest R.L. & Lampson B. (1996): SDSI - A Simple Distributed Security Infrastructure, 15 Sep 1996, http://theory.lcs.mit.edu/~rivest/sdsi10.html
OpenPGP Message Format, RFC2440 ftp://ftp.sztaki.hu/pub/nic/rfc/rfc2440.txt.Z
PGP kulcs szerverek: http://www.rubin.ch/pgp/keyserver.en.html
A Horowitz féle kulcs szerver: http://www.mit.edu/people/marc/pks/
Highware kulcs szervere: http://www.highware.com/main-oks.html
NAI kulcs szervere: http://www.pgp.com/products/keyserver/default.asp