Kulcs-kérdések a digitális aláírásban
Pásztor Miklós
Pázmány Péter Katolikus Egyetem
A Networkshop konferencián 2001, április 19-én elhangzott előadás
A digitális kulcsok kezelésének problémái
A digitális aláírásról szóló törvényt mostanában tárgyalja az
országgyűlés. Ezért igen aktuális ma ez a téma. Beszélni, gondolkodni
róla, értve és figyelmesen használni, illetve készülni a használatára
különösen fontos: nem csak az a veszély fenyeget, hogy hitelesnek hiszünk
valamit, ami nem az, hanem az is, hogy személyek és intézmények nagy
összegű beruházásokkal vélnek olyasmit elérni, amihez inkább józan ész,
figyelem, tanulás és hozzáértés kell. A kulcskérdés mindenképpen a kulcsok
kérdése.
Egy nyilvános kulcsú titkosítás elvén készült digitális aláírás azt
garantálja, hogy egy üzenet olyan forrásból származik, ahol a kulcspár
titkos része az üzenet keletkezésekor rendelkezésre állt. Ha a nyilvános
és titkos kulcsok kezelése megfelelő, akkor ez jó okot ad arra, hogy
feltételezzük: az üzenet egy bizonyos személytől, eszköztől, bizonyos
tisztség viselőjétől, vagy bizonyos dologra felhatalmazott egyéntől
származik. Jó okunk van azonban kételkedni, ha a nyilvános és titkos kulcs
keletkezése, tárolása, továbbítása, használata nem megfelelő. A
legnagyobb probléma az, hogy a nem megfelelő kezelést könnyű látni, nehéz
azonban a megfelelőt elérni, arra kritériumokat felállítani, szabványokat
definiálni. Ebben az írásban az első részben néhány olyan nehézségről,
aggályról lesz szó, amik elsősorban a manapság terjedő X.509 alapú
infrastruktúrára vonatkoznak, a második részben pedig a klasszikus
nyilvános kulcsú titkosító eszköz, a PGP kulcs szervereiről.
A DNSSEC leckéje
A tavalyi évben tartott Networkshop konferencián a DNS biztonsági
kérdéseiről beszéltem (http://www.ppke.hu/~pasztor/dnsbizt.html). Az egyik
fő téma a DNSSEC (RFC2535) volt. A DNSSEC egyik funkciója, hogy a
zónákhoz nyilvános/titkos kulcspárt rendel, és a zóna rekordjait (sőt új
rekordokat is, mint az NXT), ennek segítségével aláírhatjuk. A DNS
rekordot használók ilyen módon biztosítékot kaphatnak arra nézve, hogy nem
hamísított információhoz jutottak. Mindez azonban csakis akkor ér valamit,
ha az aláírás nem azon a gépen történik, ahol a zónát szolgáltatják, sőt:
nincs is hálózatba kötve az a gép amin a titkos kulcs van. Valóban, az
egész DNSSEC elképzelés arra való, hogy ha pl. betörők áldozatává válik
egy domain elsődleges név szervere, akkor ne tudják a zónát hamisítani. Ha
pedig a hálózaton levő gépen történne az aláírás, az ahhoz hasonlítana,
mintha lelakatolnánk egy biciklit és a kulcsot a kormányra kötnénk. Többek
közt ez teszi nehézkessé a DNSSEC működést, és ez lassítja az elterjedést:
a bevezetése sok szervezést, többletmunkát, értő odafigyelést igényel az
emberektől.
A DNSSEC példája tanulságos lehet minden esetben, amikor digitális
aláírást akarunk használni. Csak akkor ér valamit a digitális aláírás,
akkor használható biztonságosan, ha a kulcs kezelésre nagyon ügyelünk. A
digitális aláírásokról szóló cikkeket, és különösen a
hitelesítésszolgáltatók (Certification Authorityk) reklámait olvasva az a
benyomásunk támadhat, mintha ezen szolgáltatásának magas színvonala, az
ott bevezetett szigorú ügymenet és kiváló technika garantálná a digitális
aláírás biztonságát. Nem lehet eléggé hangsúlyozni, hogy ez súlyos
tévedés: a digitális aláírás biztonsága egy lánc, és olyan erős, mint a
leggyengébb láncszeme. Lehet bármilyen kitűnő a tanúsítvány, bármilyen
brilliáns a matematikai eljárás, bármilyen sok bites a kulcs amit
használunk, ha a digitális aláíráshoz tartozó titkos kulcs illetéktelenek
használhatják, mit sem ér. A illetéktelen felhasználó nem feltétlenül
ember, lehet progam is. Éppen ezért nem szabad digitális aláírást
készíteni, vagy ellenőrizni olyan gépen, mely hálózatba van kötve, vagy
pl. Word is van rajta telepítve. Egy vírus, vagy hálózati betörés veszélyt
jelent nem csak az aláíró, hanem az aláírást ellenőrző gépen is. Vélhető,
hogy az ilyen vírus, vagy behatoló nem fedi fel magát olyan gyorsan, mint
pl. egy web szerver esetén: lehetséges, hogy akár hónapokig
lappang. Egyébként is várható, hogy csak késlekedve jelentkezik a hatása:
megjelenik valahol egy irat, amit a mi nevünkben írtak alá és kicsit más
mint amit mi aláírni véltünk, más összegű számlát fizettünk ki, vagy
nyújtottunk be, vagy valamilyen erőforrást a nevünkben használtak. Illetve
valakiről tévesen azt hisszük, hogy valamit aláírt, valamilyen számlát
kifizetett, vagy benyújtott stb.
Az X.509 alapú technológia
Amikor digitális aláírásról beszélünk, a legtöbben az X.509 szabványú
tanúsítvánnyal (certificate) ellátott kulcsokkal történő aláírásra
gondolnak. Az X.500 a 80-as évekből származó CCITT szabvány, mely globális
névtár létrehozását célozza. Ennek egy folyománya az X.509, melyben
nevekhez (DN, Distinguished Name) nyilvános kulcsokat rendelünk. Az X.509
koncepció egyik fő eleme a hitelesítő szervezet (CA, Certification
Authority), amely tanúsítja, hogy egy bizonyos nyilvános kulcs egy
bizonyos névhez tartozik. A hitelesítő szervezetek (CA-k) hierarchiát
alkothatnak. X.509 szerint működnek pl. a TLS (SSL) web szerverek.
Egy-egy web szerverhez tartozó kulcsot lehet hitelesíteni valamely
hitelesítő szervezetnél, de nem szükséges. Az X.509 elképzelésekben
szerepel egy legfelső szintű (root) CA, amely más hitelesítőket hitelesít,
akik újabbakat egészen addig, amíg az éppen használt tanúsítványhoz nem
jutunk.
Névtévesztés
Az X.509 alapú digitális aláírások egyik pillére a név. Minden X.509
tanúsítvány egy név-kulcs megfelelést tanúsít. A gyakorlat azt mutatja,
hogy a nevek használata sok zavart okoz, sem nem szükséges, sem nem
elégséges egy-egy alkalommal. Ha valaki az adóbevallását akarja
digitálisan benyújtani, akkor nem elég tudnunk, hogy Kovács János, aki
Jászberényben a Thököly utcában lakik: nincs kizárva, hogy két Kovács
János is lakik ugyanabban a házban, pl. apa és fia. Még az sem elég, ha
azt tudjuk, hogy az illető a Jászberényi Hűtőgépgyárban dolgozik: lehet,
hogy mindketten ott dolgoznak. Az sincs kizárva, hogy éppen egy családban
nagy a kísértés, hogy az egyik Kovács a másik kulcsával visszaéljen...
Nem egyszer előfordul, hogy pl. több Bornemissza van egy vállalatnál, és a
bornemissza@valahol alakú címre küldött levelek rendszeresen
eltévednek. Ha egy magánlevelet így rosszul címzünk, általában kisebb
bosszankodással megússzuk. Ha azonban digitális aláírásban tévedünk, akkor
nagy kár érhet.
Kell-e valóban név?
Láttuk, hogy a név alapján megkülönböztetni kulcsokat (tanúsítványokat)
nem elégséges. Nem is szükséges. Számos példa van rá a hagyományos
világban, hogy elfogadunk egy aláírást, de valójában nem érdekel, hogy ki
is írta alá, nem is fontos a neve. Egy érettségi bizonyítványon például
ott van az érettségi elnök, az iskola igazgatójának az aláírása, de a
legtöbbször nem is tudjuk elolvasni. Vitás esetben az iskola tudja csak
ellenőrizni, hogy abban az évben kik is voltak az illetékesek, és az
aláírás valódi-e. Hasonló a helyzet pl. a patikában, ahol a orvos által
aláírt receptet mutatunk be: fontos az aláírás, de az orvos neve
nem. Lehetséges, hogy a fenti két Kovács János, apa és fia Jászberényben
mind a ketten orvosok, és ha el is tudjuk a recepten olvasni az
aláírásukat, maga a név nem szolgál valódi információval. Ezért van, hogy
a recepteket az aláírás önmagában még nem hitelesíti.
Mit garantálhat egy X.509 tanúsítvány egyáltalán ?
Egy tanúsítvány csak azt garantálhatja, hogy - a fenti példánál maradva -,
egy bizonyos kulcsnak köze volt egy bizonyos pillanatban az egyik Kovács
Jánoshoz. Azt hogy a kulcs titkos párja valaha is János birtokában volt,
csak akkor valószínűsíthető, ha a kiállító meggyőződött róla, hogy alá tud
írni valamit a megfelelő kulccsal. Egyes tanúsítvány kibocsátók folytatnak
is ilyen gyakorlatot: a kulcs tulajdonosát felszólítják, hogy - akár a
tanúsító előtt -, írjanak alá valamit. Hogy a kulcs milyen eszközök, vagy
személyek birtokában van, volt vagy lesz még, hogy János egy későbbi
aláíráskor pl. nem öntudatlanul használta a kulcsot arra ilyenkor sincs
biztosíték.
Egy tanúsítvány nem feltétlenül garantálja, hogy valaki egy intézményt
képvisel, még akkor sem, ha tanúsítvány kibocsátója ezt is tanúsítani
akarja. 2001 januárjában egy nagy szoftvergyártó vállalat munkatársaként
kapott valaki egy tanúsítványt az egyik legismertebb CA-tól, amit arra
használhatott fel, hogy hibás, vírusos programokat terjesszen mint a cég
,,javításait'' (http://www.teleconnect.com/article/IWK20010322S0007, vagy
http://www.microsoft.com/technet/security/bulletin/MS01-017.asp). Ez az
eset a CA filozófia alapelvét érinti: egész egyszerűen azt bizonyítja,
hogy nem szabad megbíznunk a tanúsítványban.
A valós életben az emberek azonosságának megállapításánál egész más
módszereket használunk. Ha arról akarunk meggyőződni, hogy pl. Kovács
János valóban az, aki általános iskolában mellettünk ült, egy X.509
tanúsítvánnyal semmire sem megyünk, de egy személyes beszélgetés
pillanatok alatt eredményre vezethet.
A CA-k felelősségvállalása
A tanúsítvány hitelesítő szervezetek (CA-k) tisztában vannak a
korlátaikkal. Ezért reklámaikban és ügymenet leírásukban (CPS,
Certification Practices Statement) azt hangsúlyozzák, hogy milyen
szigorúan őrzött helyiségekben dolgoznak, milyen szigorú az
adminisztráció, stb. Óvakodnak azonban a digitális aláírásokért
felelősséget vállalni, különösen anyagi felelősséget.
Félrevezető szavak
A ,,tanúsítvány'', ,,tanúsítvány kibocsátó'' szó azt sugallja, mintha egy
digitálisan aláírt dokumentumról a kibocsátó tanúsítaná, hogy hiteles,
valóban az írta alá, aki/ami szerepel az aláírásban. Akik értik, akik
végiggondolták, hogy erről szó sincs, azok is könnyen megfeledkezhetnek
róla a szóhasználat miatt. Sajnálatos, hogy a törvénytervezet is
,,minősített digitális aláírásról'' beszél, holott nyilvánvaló, hogy nem
az aláírás minősített, hanem a tanúsítványkibocsátó, aki a digitális
aláírásnál használt kulcsot aláírta.
A központosítás hátrányai
Az X.509 tanúsítványok világában a hitelesítők (CA-k) láncolatot
alkotnak. Egy tanúsítvány kibocsátójának tanúsítványát egy másik, magasabb
szinten levő hitelesítő írja alá, akinek tanúsítványát egy másik és így
tovább, egy önmagát hitelesítő legfelsőbb szintű hitelesítő központig. A
feltételezés az, hogy ez a legfelső root CA egy mindenki által támogatott
és elfogadott intézmény. Az élet azonban számtalanszor bizonyította, hogy
az ilyen szerkezet igen sérülékeny: egyetlen emberi hiba, netán
visszaélés, egyetlen ügyintézési figyelmetlenség, vagy programhiba óriási
következményekkel járhat. Egy központosított struktúra hátránya, hogy a
hitelesítők visszaélhetnek lehetőségeikkel: nem csak a szolgáltatás árát
srófolhatják magasra, visszaélhetnek pl. azzal, amit egy-egy kulcs
használatával kapcsolatos információk jelenthetnek. A visszavont
tanúsítványok listájában (Revocation List) való keresgélés naplófájlja
információt szolgáltathat például egy cég, vagy egy személy vásárlási
szokásairól.
A központosított szervezés hátránya, hogy a hierarchia magas fokán álló
hitelesítők titkos kulcsa különösen csábító célpont lehet a bűnözők
számára. Ez abba az irányba hat, hogy az ilyen kulcsot gyakran
váltsák. A központi szerep miatt azonban a kulcs váltása igen nehézkes:
nem csak a ,,gyerek'' kulcsokat, hanem esetenként programokat, program
konfigurációkat is érint.
Egy központosított modell csak akkor működhet jól, ha tökéletesen
megbízhatunk a központban és nem csak a szándékait, hanem a
szervezettségét, ügyintézését, technikai felszerelését illetően is. Az
életben az osztott, több lábon álló, változatos rendszerek bizonyulnak
jobbnak és hatékonyabbnak.
Miért veszélyes ha 1 személy - 1 név - 1 kulcs ?
Az X.509 elképzelésben minden személyhez (szervezethez, számítógéphez,
stb.) tartozik egy egyedi név, és ehhez egy-egy kulcs. Ha ezt a
gondolatot összevetjük az Alkotmánybíróság személyi számmal kapcsolatos
döntésével, azonnal láthatjuk, hogy nem elfogadható személyiségvédelmi,
jogi szempontból sem, hogy ezt a nevet, illetve kulcsot kelljen használni
minden egyes elektronikus aláíráskor.
A valós életben is többféle azonosítónk, igazolványunk van. Megszoktuk,
hogy különböző társaságokban más és más nevünk is lehet. Ha digitális
azonosítót kívánunk használni, más annak más súlya lesz az útlevelünknél,
és a bélyeggyűjtő szakkör tagsági igazolványnál. Ezért természetes igény,
hogy különböző célokra és különböző neveken lehessen digitális aláírásra
szolgáló kulcsunk, tanúsítványunk.
Magánszféránk fenyegetettsége
Az a gyakorlat, ami a digitális aláírás használatának infrastruktúrájára
kialakulni látszik a már említetteken kívül is több veszélyt jelent
magánszféránkra. És nem csak az Orwell regényéből ismert rém fenyeget
(kulcsunk használatának nyomonkövetése, adatgyűjtés).
Nem egy hitelesítő hatóság maga generálja és osztja is a kulcsot. Ez azt
jelenti, hogy eleve a kibocsátó birtokában van a titkos kulcs, eleve
lehetősége van arra, hogy megszemélyesítse a kulcs tulajdonost. Egyes
esetekben (pl. egy-egy munkahelyen) ez megengedhető lehet, a legtöbb
esetben azonban elfogadhatatlan.
Van olyan törekvés is, hogy a generált kulcs titkos részét valamilyen
biztos helyen, letétben kell tartani (key escrow). Ez szintén indokolt
lehet egy-egy munkahelyen, a legtöbb esetben azonban ez is elfogadhatatlan
veszéllyel jár. Érdemes különbséget tenni a titkosításra és a digitális
aláírásra szolgáló kulcsok közt. A munkehelyen érdemes a tisztséghez
tartozó kulcsokat használni titkosításra, és a személyhez tartozó
kulcsokat digitális aláírásra. A tisztséghez tartozó kulcsokat van értelme
letétbe helyezni, több ember számára hozzáférhetővé tenni, azok titkos
részéről is biztonsági másolatot fenntartani, a személyhez tartozó,
digitális aláírásra szolgáló kulcs titkos része viszont maradhat teljesen
a magánember használatában és tulajdonában.
Illetéktelen használat nem csak úgy fordulhat elő, hogy valaki rossz
szándékkal birtokolja kulcsunkat, vagy pl. a hitelesítő hatóságnál valaki
visszaél a lehetőségeivel. Gondolnunk kell arra, hogy hiába bízunk meg
például a főnökünkben, annak is lehet utódja, barátja, a barátjának is
barátja stb. Ha valaki kérné a titkos kulcsunkat, ajánlatos úgy
viselkednünk, mint az öreg miniszterelnök, akiről az ismert anekdota
szól. Az újságírók hiába ácsorogtak a kapu előtt, ahol a kormány zárt
tárgyalást folytatott, semmit sem tudtak meg. Az utoljára távozó
miniszterelnököt megállítja két kitartó fiatal újságíó. A miniszterelnök
kérdésére - ,,Uraim, tudnak Önök titkot tartani?'' - a két fiatalember
buzgón válaszolja: - ,,Hát hogyne!'' Az öreg válasza: - ,,Én is.''
Amint látjuk az X.509 szerint használt digitális aláírással sok elvi baj
is van. Még több azonban az implementációkkal. Az egyik legsúlyosabb, hogy
nem kezelik a tanúsítvány visszavonást, sem a statikus CRL kezelést, sem a
dinamikus OCSP, RFC2560 szerintit. Éppen ezért a fent említett szoftver
gyártóhoz tartozó tanúsítványt hiába vonta vissza a hitelesítő, a vírusos
szoftverek úgy terjedhetnek, hogy a kliensek hitelesített tanúsítványúnak
látják.
PGP kulcs szerverek
A PGP (Pretty Good Privacy) régi és széles körben használt digitális
aláírásra és titkosításra szolgáló eszköz. Jellemzője, hogy a nyilvános
kulcsokat nem egy központi hely (CA) hitelesíti, hanem egymás kulcsait
hitelesíthetik PGP felhasználók. Egy PGP kulcsot akárhány más kulccsal alá
lehet írni, amiket újabb kulcsok hitelesíthetnek és így tovább. Ilyen
módon egy bizalmi háló alakul ki. Megjegyzendő, hogy a ,,bizalmi háló''
itt is félrevezető kifejezés lehet: nem arról van szó, hogy bízunk abban,
akinek PGP kulcsát aláírjuk, hanem csak arról, hogy tanúsítjuk, hogy hozzá
tartozik egy bizonyos kulcs.
A PGP kulcsok évek óta elérhetők kulcs szervereken. Bárki generálhat PGP
kulcsot, nyilvános részét azután elküldheti a hozzá legközelebb levő, vagy
neki kedves PGP kulcs szervernek, ahonnan bárki letöltheti. A kulcs
szerverek a világban egymással szinkronizálják az adatbázisukat. Ilyen
módon nagyjából ugyanaz a kulcs-készlet van a pgp.net domainba tartozó
valamennyi kulcs szerveren. A kulcsok szinkronizálása elektornikus
levelezés útján történik. Minden kulcs szervernek van néhány (rendszerint
több) szomszédja, melyekkel az új, vagy módosított kulcsokat
kicseréli. Ilyen módon, ha pl. egy új aláírással bővült a kulcsunk,
és elküldjük valamelyik kulcs szervernek, akkor az új kulcsot hamarosan
minden kulcs szerver ismerni fogja. Jelenleg több mint 1 millió kulcs van
az egymással szinkronban levő PGP kulcs szervereken. A növekedés ütemére
jellemző, hogy 1997-ben ez a szám 50 ezer volt.
PGP kulcs szerver implementációk
PGP kulcs szerverből manapság több implementáció is
használatos. Klasszikusnak számít a MIT-ről származó Marc Horowitz féle
kulcs szerver. Nyílt forráskódú, évek óta stabilan működő
program. Körülbelül 100 példánya működik szerte a világon. Ezeknek csak
egy része vesz részt a kulcs szinkronizálásban. A Horowitz féle kulcs
szervertől kereshetünk, letölthetünk kulcsokat különböző szempontok
szerint WWW böngésző és elektronikus levelezés segítségével. Az NIIF
szerverén is 1997 óta működik Horowitz féle kulcs szerver.
A Highware egy Belgiumban székelő vállalat, melynek terméke a Horowitz
féle szerverrel funkcionálisan egyenérékű Openkeyserver. Fejlesztésekor az
egyik szempont a nagyobb teljesítőképesség volt. Figyelemre méltó
kezdeményezésük a finn Sonera Smarttrust-tal való együttműködés. Ennek
keretében PGP kulcsokat lehet aláiratni mobil telefon segítségével.
A PGP az utóbbi években a Network Associates (NAI) terméke. A NAI is
kifejlesztett kulcs szervert. A NAI szerver nem csak HTTP, hanem LDAP
interfésszel is lekérdezhető.
PGP kulcs szerverek problémái
Egy-egy ,,sziget'' kiszolgálására megfelelő bármelyik kulcs szerver
implementáció. A PGP egyik nagy ereje azonban éppen az, hogy ,,nyilvános
kulcsú titkosítás a tömegeknek (public key encryption for the masses)'',
vagyis bárki használhatja, és bárki felteheti nyilvános kulcsát az
egymással szinkronban tartott kulcs szerverekre. Ha egy kulcs
kompromittálódik, tulajdonosa visszavonhatja, a visszavont kulcsot
felteszi a kulcs szerverekre, és így a világ pillanatok alatt tudomást
szerez a változásról. A dolog természete miatt azonban a nyilvános PGP
kulcs szerverek lényegében védtelenek a DoS (Denial of Service)
támadásokkal szemben. A PGP kulcsok azonosítására e-mail címek
használatosak. Azt azonban, hogy valaki, aki kovacs@jaszbereny.hu-nak
mondja magát, valóban Kovács Jászberényből, nincs közvetlen
biztosíték. Erre valók a digitális aláírások a nyilvános kulcson, de senki
nem akadályozhatja meg, hogy Szabó Nagykanizsán küldjön egy kulcsot ami
kovacs@jaszbereny.hu-t hirdet magáról. A felhasználók nem fognak bedőlni
az ilyen csalásnak, de a kulcs szerver feleslegesen fogja tárolni az
elküldött kulcsot. Sajnos sok ilyen hamis kulcs is van a millió kulcs
között.
Egy másik probléma kulcs visszavonás. PGP kulcsokat eredendően csak a
kulcs tulajdonosa maga vonhat vissza, a kulcs visszavonást (revocation)
szükséges digitálisan aláírni. Ha azonban valaki elvesztette a titkos kulcsát
(pl. egy floppyn volt, ami tönkrement, vagy egyszerűen elfelejtette a
jelmondatot), akkor nincs mód a kulcs visszavonására. Ennek a problémának
a kezelésére vezették be az újabb PGP-kbe a ,,designated revoker''
fogalmát: nem csak a kulcs tulajdonosa, hanem más a kulcs tulajdonosa által
kijelölt személy is visszavonhat PGP kulcsot. A helyzet manapság az, hogy
sok olyan kulcs van a nyilvános kulcs szervereken, amiket nem vontak
vissza, de már érvényüket vesztették.
A kulcsok törlése is megoldatlan. A kulcs szerver operátoroknak sem nem joguk,
sem nem feladatuk, hogy kulcsokat töröljenek a kulcs szerverekről. Ha egy
kulcs pl. illetéktelenek kezébe kerül, akkor vissza kell vonni, nem pedig
törölni, hiszen annál veszélyesebb, ha valaki használná. Mégis, a
visszavonhatatlan, de elavult kulcsokat törölni kellene. Nincs azonban
kritérium arra, hogy melyek ezek. Nincs mód arra, hogy valaki, akinek
birtokában volt valamikor egy kulcs titkos része, utólag bizonyítsa, hogy
a kulcs az övé volt.
A kulcs szerverek kommunikációjában is van fejlesztenivaló. Nyilvánvaló,
hogy a levelezés helyett jobb kulcs szinkronizálás kellene.
Összfoglalás
Az X.509-en alapuló PKI egy-egy jól körülhatárolt - akár széles - körben
megfelelő lehet (pl. katonaság, hivatalok) de a polgári életben, és az
interneten való általános használata több mint problematikus. A világban
számos kezdeményezés folyik, mely túl akar lépni az X.509 korlátain,
hátrányain. Néhány: SPKI/SDSI (RFC2693), KeyNote Trust management
(RFC2704), GPG (Gnu Privacy Guard), a német kormány által is támogatott
OpenPGP (RFC2440) implementáció. Az SPKI-ról (Simple Public Key
Infrastucture) érdemes megjegyezni, hogy nem csak egyszerű, hanem
általános is: speciális esetként tartalmazza az X.509, PGP, SSH szerinti
kulcs kezelést is.
Magyarországon hamarosan életbe lép a digitális aláírásról szóló törvény.
A törvénytervezet nem kötelezi el magát semmilyen technológia, vagy
infrastruktúra mellett, bár több ponton egyértelmű utalás van az X.509
PKI-ra. Mindazonáltal szabatosan, és általánosan a fogalmaz, és a tervezet
szerint jogilag hatályosak lesznek más digitális aláírások
is. Nyilvánvaló, hogy sem technikailag, sem jogilag nem zárult le a
digitális aláírás alkalmazásának folyamata. Az egyik legfontosabb
tennivaló, hogy igyekezzünk minél tisztábban látni. Remélhetőleg ez az
írás is hozzájárul ehhez egy cseppet.
A témához kapcsolódó néhány hálózati hely
Ellison C. & Schneier B.: Ten Risks of PKI: What You're Not Being
Told About Public Key Infrastructure, Computer Security Journal, v 16, n 1,
2000 http://www.counterpane.com/pki-risks.html
The KeyNote Trust-Management System Version 2 RFC2704
ftp://ftp.sztaki.hu/pub/nic/rfc/rfc2704.txt.Z
Ellison C.: Naming and Certificates, Proc. Computers, Freedom &
Privacy 2000, at http://www.cfp2000.org/papers/ellison.pdf
Simple Public Key Infrastructure (SPKI), RFC2693
ftp://ftp.sztaki.hu/pub/nic/rfc/rfc2693.txt.Z
X.509Internet Public Key Infrastructure: Online Certificate Status
Protocol - OCSP, RFC2560
ftp://ftp.sztaki.hu/pub/nic/rfc/rfc2560.txt.Z
Rivest R.L. & Lampson B. (1996): SDSI - A Simple Distributed Security
Infrastructure, 15 Sep 1996, http://theory.lcs.mit.edu/~rivest/sdsi10.html
OpenPGP Message Format, RFC2440
ftp://ftp.sztaki.hu/pub/nic/rfc/rfc2440.txt.Z
PGP kulcs szerverek: http://www.rubin.ch/pgp/keyserver.en.html
A Horowitz féle kulcs szerver: http://www.mit.edu/people/marc/pks/
Highware kulcs szervere: http://www.highware.com/main-oks.html
NAI kulcs szervere: http://www.pgp.com/products/keyserver/default.asp