Sieć zaufania
W kryptografii sieć zaufania to koncepcja używana w PGP , GnuPG i innych systemach zgodnych z OpenPGP w celu ustalenia autentyczności powiązania między kluczem publicznym a jego właścicielem. Jego zdecentralizowany model zaufania jest alternatywą dla scentralizowanego modelu zaufania infrastruktury klucza publicznego (PKI), który opiera się wyłącznie na urzędzie certyfikacji (lub jego hierarchii). Podobnie jak w przypadku sieci komputerowych, istnieje wiele niezależnych sieci zaufania, a każdy użytkownik (poprzez ich certyfikat klucza publicznego ) może być częścią i łącznikiem między wieloma sieciami.
Koncepcja sieci zaufania została po raz pierwszy przedstawiona przez twórcę PGP, Phila Zimmermanna, w 1992 roku w podręczniku PGP w wersji 2.0:
W miarę upływu czasu będziesz gromadzić klucze od innych osób, które możesz chcieć wyznaczyć jako zaufanych wprowadzających. Każdy inny wybierze swoich zaufanych prezenterów. I każdy będzie stopniowo gromadził i rozprowadzał wraz ze swoim kluczem zbiór poświadczających podpisów od innych osób, oczekując, że każdy, kto go otrzyma, zaufa co najmniej jednemu lub dwóm podpisom. Spowoduje to pojawienie się zdecentralizowanej, odpornej na awarie sieci zaufania dla wszystkich kluczy publicznych.
Zwróć uwagę na użycie słowa emergencja w tym kontekście. Sieć zaufania wykorzystuje pojęcie emergencji.
Działanie sieci zaufania
Wszystkie implementacje zgodne z OpenPGP obejmują schemat weryfikacji certyfikatów , który ma w tym pomóc; jego działanie zostało nazwane siecią zaufania. Certyfikaty OpenPGP (zawierające jeden lub więcej kluczy publicznych wraz z informacjami o właścicielu) mogą być podpisywane cyfrowo przez innych użytkowników, którzy w ten sposób potwierdzają powiązanie tego klucza publicznego z osobą lub podmiotem wymienionym w certyfikacie. Jest to powszechnie wykonywane na kluczowych stronach podpisujących .
Implementacje zgodne z OpenPGP obejmują również schemat liczenia głosów, którego można użyć do określenia, któremu kluczowi publicznemu – powiązaniu właściciela zaufa użytkownik podczas korzystania z PGP. Na przykład, jeśli trzech częściowo zaufanych poręczycieli poręczyło za certyfikat (a więc zawarty w nim klucz publiczny – właściciel wiążący ) lub jeśli zrobił to jeden w pełni zaufany poręczyciel, powiązanie między właścicielem a kluczem publicznym w tym certyfikacie będzie zaufane prawidłowy. Parametry są ustawiane przez użytkownika (np. brak części składowych w ogóle lub być może sześć części składowych) i można je całkowicie pominąć w razie potrzeby.
Schemat jest elastyczny, w przeciwieństwie do większości projektów infrastruktury klucza publicznego, i pozostawia decyzje dotyczące zaufania w rękach poszczególnych użytkowników. Nie jest doskonały i wymaga zarówno ostrożności, jak i inteligentnego nadzoru ze strony użytkowników. Zasadniczo wszystkie projekty PKI są mniej elastyczne i wymagają od użytkowników przestrzegania zasad zaufania generowanych przez PKI, podpisanych przez urząd certyfikacji (CA).
Uproszczone wyjaśnienie
Istnieją dwa klucze odnoszące się do osoby: klucz publiczny, który jest udostępniany w sposób otwarty, oraz klucz prywatny, który jest przechowywany przez właściciela. Klucz prywatny właściciela odszyfruje wszelkie informacje zaszyfrowane jego kluczem publicznym. W sieci zaufania każdy użytkownik ma pęk kluczy z kluczami publicznymi innych osób.
Nadawcy szyfrują swoje informacje za pomocą klucza publicznego odbiorcy i tylko klucz prywatny odbiorcy może je odszyfrować. Następnie każdy nadawca podpisuje cyfrowo zaszyfrowane informacje swoim kluczem prywatnym. Kiedy odbiorca zweryfikuje otrzymane zaszyfrowane informacje z kluczem publicznym nadawcy, może potwierdzić, że pochodzą one od nadawcy. Zapewni to, że zaszyfrowane informacje pochodzą od konkretnego użytkownika i nie zostały naruszone, a tylko zamierzony odbiorca może odszyfrować informacje (ponieważ tylko on zna swój klucz prywatny).
Porównaj z typowym PKI
W przeciwieństwie do WOT, typowa PKI X.509 umożliwia podpisanie każdego certyfikatu przez jedną stronę: urząd certyfikacji (CA). Certyfikat urzędu certyfikacji może być podpisany przez inny urząd certyfikacji, aż do certyfikatu głównego z podpisem własnym . Certyfikaty główne muszą być dostępne dla tych, którzy używają certyfikatu CA niższego poziomu, dlatego są zazwyczaj szeroko rozpowszechniane. Są na przykład dystrybuowane z takimi aplikacjami, jak przeglądarki i klienci poczty e-mail. W ten sposób SSL/TLS -chronione strony internetowe, wiadomości e-mail itp. mogą być uwierzytelniane bez konieczności ręcznego instalowania przez użytkowników certyfikatów głównych. Aplikacje zwykle zawierają ponad sto certyfikatów głównych z dziesiątek PKI, w ten sposób domyślnie obdarzając zaufaniem całą hierarchię certyfikatów, które do nich prowadzą.
WOT sprzyja decentralizacji kotwic zaufania, aby zapobiec naruszeniu hierarchii urzędu certyfikacji przez pojedynczy punkt awarii. Godnym uwagi projektem, który wykorzystuje WOT przeciwko PKI, aby zapewnić ramy uwierzytelniania w innych obszarach Internetu, są narzędzia Monkeysphere.
Problemy
Utrata kluczy prywatnych
Sieć zaufania OpenPGP zasadniczo nie ma wpływu na takie rzeczy, jak awarie firm i nadal funkcjonuje z niewielkimi zmianami. Występuje jednak powiązany problem: użytkownicy, zarówno osoby fizyczne, jak i organizacje, którzy zgubili klucz prywatny, nie mogą już odszyfrować wiadomości wysłanych do nich, utworzonych przy użyciu pasującego klucza publicznego znajdującego się w certyfikacie OpenPGP. Wczesne certyfikaty PGP nie zawierały dat wygaśnięcia, a te certyfikaty miały nieograniczony czas życia. Użytkownicy musieli przygotować podpisany certyfikat anulowania na wypadek utraty lub naruszenia pasującego klucza prywatnego. Pewien bardzo znany kryptograf nadal otrzymuje wiadomości szyfrowane przy użyciu klucza publicznego, dla którego dawno temu zgubił klucz prywatny. Nie mogą wiele zrobić z tymi wiadomościami, poza odrzuceniem ich po powiadomieniu nadawcy, że są nieczytelne i zażądaniu ponownego wysłania z kluczem publicznym, dla którego nadal mają pasujący klucz prywatny. Późniejsze certyfikaty PGP i wszystkie certyfikaty zgodne z OpenPGP zawierają daty wygaśnięcia, które automatycznie wykluczają takie problemy (ostatecznie), gdy są używane rozsądnie. Tego problemu można również łatwo uniknąć, stosując „wyznaczone rewokatory”, które zostały wprowadzone na początku lat 90. Właściciel klucza może wyznaczyć osobę trzecią, która ma uprawnienia do unieważnienia klucza właściciela klucza (w przypadku utraty przez właściciela klucza własnego klucza prywatnego, a tym samym możliwości unieważnienia własnego klucza publicznego).
Kontrola autentyczności klucza publicznego
Nietechniczna, społeczna trudność związana z siecią zaufania, taką jak ta wbudowana w systemy typu PGP/OpenPGP, polega na tym, że każda sieć zaufania bez centralnego kontrolera (np. urzędu certyfikacji) zależy od zaufania innych użytkowników. Te z nowymi certyfikatami (tj. wytworzone w procesie generowania nowej pary kluczy) prawdopodobnie nie będą łatwo zaufane przez systemy innych użytkowników, to jest przez tych, których nie spotkali osobiście, dopóki nie znajdą wystarczającej liczby potwierdzeń dla nowego certyfikatu. Dzieje się tak dlatego, że wielu innych użytkowników Web of Trust będzie miało ustawioną weryfikację certyfikatu w taki sposób, aby wymagać jednego lub więcej w pełni zaufanych poręczycieli nieznanego certyfikatu (lub być może kilku częściowych poręczycieli) przed użyciem klucza publicznego w tym certyfikacie do przygotowania wiadomości, wiary w podpisy, itp.
Pomimo szerokiego wykorzystania systemów zgodnych z OpenPGP i łatwej dostępności on-line wielu kluczowych serwerów , w praktyce możliwe jest, że nie będzie można łatwo znaleźć kogoś (lub kilku osób) do zatwierdzenia nowego certyfikatu (np. poprzez porównanie fizycznej identyfikacji z informacjami o właścicielu klucza, a następnie cyfrowe podpisanie nowego certyfikatu). Na przykład użytkownicy w obszarach odległych lub nierozwiniętych mogą uważać, że innych użytkowników jest mało. A jeśli certyfikat drugiej strony jest również nowy (i nie ma żadnych potwierdzeń od innych lub jest ich niewiele), wówczas jej podpis na każdym nowym certyfikacie może oferować jedynie marginalną korzyść w uzyskaniu zaufania ze strony systemów jeszcze innych stron, a tym samym bezpiecznej wymiany wiadomości z nimi . Kluczowe strony podpisujące są stosunkowo popularnym mechanizmem rozwiązania tego problemu polegającego na znalezieniu innych użytkowników, którzy mogą zainstalować swój certyfikat w istniejących sieciach zaufania, zatwierdzając go. Istnieją również strony internetowe ułatwiające lokalizację innych użytkowników OpenPGP w celu ustalenia podpisów kluczy. Gossamer Spider Web of Trust ułatwia również weryfikację klucza, łącząc użytkowników OpenPGP poprzez hierarchiczną sieć zaufania, w której użytkownicy końcowi mogą korzystać z przypadkowego lub zdeterminowanego zaufania kogoś, kto jest zatwierdzony jako wprowadzający, lub jawnie ufając kluczowi najwyższego poziomu GSWoT minimalnie jako osoba wprowadzająca poziomu 2 (klucz najwyższego poziomu oznacza osoby wprowadzające poziomu 1).
Możliwość znalezienia łańcuchów certyfikatów jest często uzasadniona zjawiskiem „ małego świata”. „: biorąc pod uwagę dwie osoby, często można znaleźć między nimi krótki łańcuch osób, tak aby każda osoba w łańcuchu znała poprzednie i następujące powiązania. Jednak taki łańcuch niekoniecznie jest przydatny: osoba szyfrująca wiadomość e-mail lub weryfikująca podpis musi nie tylko znaleźć łańcuch podpisów od swojego klucza prywatnego do swojego korespondenta, ale także musi ufać, że każda osoba w łańcuchu jest uczciwa i kompetentna w kwestii podpisywania kluczy (to znaczy musi ocenić, czy osoby te prawdopodobnie uczciwie postępuj zgodnie z wytycznymi dotyczącymi weryfikacji tożsamości osób przed podpisaniem kluczy).To znacznie silniejsze ograniczenie.
Kolejną przeszkodą jest wymóg fizycznego spotkania się z kimś (na przykład na imprezie podpisującej klucz ) w celu zweryfikowania jego tożsamości i własności klucza publicznego oraz adresu e-mail, co może wiązać się z kosztami podróży i ograniczeniami w harmonogramie dotykającymi obie strony. Użytkownik oprogramowania może potrzebować zweryfikować setki komponentów oprogramowania wyprodukowanych przez tysiące programistów z całego świata. Ponieważ ogólna populacja użytkowników oprogramowania nie może spotkać się osobiście ze wszystkimi twórcami oprogramowania w celu ustanowienia bezpośredniego zaufania, muszą zamiast tego polegać na stosunkowo wolniejszym rozprzestrzenianiu się zaufania pośredniego. [ potrzebne źródło ]
pośrednikiem innej firmy, który sam jest narażony na nadużycia lub ataki. Aby uniknąć tego ryzyka, autor może zamiast tego zdecydować się na opublikowanie swojego klucza publicznego na własnym serwerze kluczy (tj. Połączenia szyfrowane HKPS w celu przesyłania ich klucza publicznego. Aby uzyskać szczegółowe informacje, zobacz Rozwiązania wspomagające WOT poniżej.
Mocny zestaw
Silny zestaw odnosi się do największego zbioru silnie połączonych kluczy PGP . Stanowi to podstawę globalnej sieci zaufania. Dowolne dwa klucze w silnym zestawie mają między sobą ścieżkę; podczas gdy wyspy zestawów kluczy, które podpisują się tylko w odłączonej grupie, mogą istnieć i istnieją, tylko jeden członek tej grupy musi wymieniać podpisy z silnym zestawem, aby ta grupa również stała się częścią silnego zestawu. Mocny zestaw miał rozmiar około 55000 kluczy na początku roku 2015.
Średnia najkrótsza odległość
W analizie statystycznej sieci zaufania PGP / GnuPG / OpenPGP średnia najkrótsza odległość (MSD) jest miarą tego, jak „zaufany” jest dany klucz PGP w silnie połączonym zestawie kluczy PGP, które tworzą sieć zaufania.
MSD stał się powszechną metryką do analizy zestawów kluczy PGP. Bardzo często można zobaczyć MSD obliczane dla danego podzbioru kluczy i porównywane z globalnym MSD , które ogólnie odnosi się do rankingu kluczy w ramach jednej z większych analiz kluczowych globalnej sieci zaufania.
Rozwiązania wspomagające WOT
Fizyczne spotkanie z oryginalnym programistą lub autorem jest zawsze najlepszym sposobem na uzyskanie i dystrybucję oraz weryfikację i zaufanie do kluczy PGP/GPG z najwyższym poziomem zaufania i pozostanie najlepszym poziomem najbardziej godnego zaufania sposobu. Publikowanie pełnego klucza GPG/PGP lub odcisku palca pełnego klucza na/z powszechnie znaną (fizyczną/papierową) książką, przez oryginalnego autora/programistę, jest drugą najlepszą formą udostępniania godnego zaufania klucza użytkownikom i dla nich. Przed spotkaniem z programistą lub autorem użytkownicy powinni samodzielnie wyszukać programistę lub autora w bibliotece książek i przez Internet oraz znać zdjęcie programisty lub autora, pracę, odcisk palca klucza pubowego, adres e-mail itp.
Jednak dla milionów użytkowników, którzy chcą bezpiecznie komunikować się lub przesyłać wiadomości, fizyczne spotkania z każdym odbiorcą są niepraktyczne, a także dla milionów użytkowników oprogramowania, którzy muszą fizycznie spotykać się z setkami twórców oprogramowania lub autorów, których oprogramowanie lub plik do podpisywania PGP / GPG Klucz publiczny, który chcą zweryfikować i zaufać, a docelowo używać na swoich komputerach. W związku z tym co najmniej jeden zaufanej strony trzeciej (TTPA) musi być dostępny dla użytkowników i nadawać się do użytku przez użytkowników, a taki podmiot/grupa musi być w stanie zapewnić zaufane weryfikacji lub delegowania zaufania dla milionów użytkowników na całym świecie w dowolnym momencie.
autentyczność pobranej lub otrzymanej treści lub danych, wiadomości e-mail lub pliku , użytkownik musi zweryfikować pobraną główną zawartość lub główne dane/wiadomość e-mail lub kod/plik podpisu PGP/GPG głównego pliku (ASC, SIG). Tak więc użytkownicy musieliby używać oryginalnego, godnego zaufania i zweryfikowanego klucza publicznego oryginalnego programisty lub oryginalnego autora, lub użytkownicy musieliby użyć godnego zaufania klucza publicznego do podpisywania plików, zaufanego przez pierwotnego właściciela tego klucza publicznego. Aby naprawdę zaufać konkretnemu kluczowi PGP/GPG, użytkownicy musieliby fizycznie spotkać się z każdym konkretnym oryginalnym autorem lub programistą, albo użytkownicy musieliby fizycznie spotkać się z oryginalnym wydawcą klucza pubowego do podpisywania plików, lub użytkownicy potrzebowaliby aby znaleźć innego alternatywnego, godnego zaufania użytkownika, który jest w zaufanym łańcuchu WOT (inaczej innego użytkownika lub innego programisty lub innego autora, któremu ufa ten bardzo konkretny oryginalny autor lub programista), a następnie fizycznie spotkać się z tą osobą, aby zweryfikować swojego prawdziwego identyfikatora z jego/jej kluczem PGP/GPG (a także podać swój własny identyfikator i klucz drugiemu użytkownikowi, aby obie strony mogły podpisywać/certyfikować i ufać sobie nawzajem kluczem PGP/GPG). Niezależnie od tego, czy oprogramowanie jest popularne, czy nie, użytkownicy oprogramowania zwykle znajdują się na całym świecie w różnych lokalizacjach. Fizycznie nie jest możliwe, aby oryginalny autor, programista lub wydawca plików świadczył usługi kluczy publicznych, zaufania lub weryfikacji tożsamości milionom użytkowników. Nie jest też praktyczne, aby miliony użytkowników oprogramowania fizycznie spotykały się z każdym oprogramowaniem, każdą biblioteką oprogramowania lub każdym fragmentem kodu programisty, autora lub wydawcy, którego będą (używać lub) potrzebować na swoich komputerach. Nawet z wieloma zaufanymi osobami/osobami (według pierwotnego autora) w zaufanym łańcuchu z WOT, nadal nie jest fizycznie ani praktycznie możliwe, aby każdy programista lub autor spotkał się z każdym innym użytkownikiem, a także nie jest możliwe, aby każdy użytkownik spotkał się z setkami programistów, których oprogramowania będą używać lub nad którymi będą pracować. Kiedy ten zdecentralizowany model łańcucha WoT oparty na hierarchii stanie się popularny i będzie używany przez większość pobliskich użytkowników, tylko wtedy fizyczne spotkania i procedura certyfikacji i podpisywania klucza pubowego będą łatwiejsze.
kilka rozwiązań : oryginalny autor/programista musi najpierw ustawić poziom zaufania, aby podpisać/certyfikować własny klucz podpisywania plików. Następnie zaktualizowane klucze publiczne i zaktualizowane klucze publiczne do podpisywania plików muszą również zostać opublikowane i rozesłane (lub udostępnione) użytkownikom za pośrednictwem bezpiecznych i zaszyfrowanych mediów online, tak aby każdy użytkownik z dowolnego miejsca na świecie mógł uzyskać prawidłowe oraz zaufany i niezmodyfikowany klucz publiczny. Aby upewnić się, że każdy użytkownik otrzymuje poprawne i zaufane klucze publiczne oraz podpisany kod/plik, oryginalny programista/autor lub oryginalny wydawca musi opublikować swoje zaktualizowane klucze publiczne na własnym serwerze kluczy i wymusić użycie szyfrowanego połączenia HKPS lub opublikować swoje zaktualizowane i pełne klucze publiczne (oraz podpisany kod/plik) we własnym HTTPS zaszyfrowana strona internetowa, na własnym serwerze sieciowym, z własnej domeny głównej (nie z żadnych subdomen znajdujących się na serwerach zewnętrznych, nie z żadnego serwera lustrzanego, nie z żadnego zewnętrznego/udostępnionego forum/wiki itp. serwerów, a nie z jakiejkolwiek publicznej lub zewnętrznej/wspólnej chmury lub serwerów usług hostingowych) i muszą być zlokalizowane i bezpiecznie przechowywane we własnych pomieszczeniach: własnym domu, własnym biurze domowym lub własnym biurze. W ten sposób te małe fragmenty oryginalnych kluczy/kodu będą podróżować w stanie nienaruszonym przez Internet i pozostaną niezmienione podczas przesyłania (z powodu szyfrowanego połączenia) i dotrą do miejsca docelowego bez podsłuchiwania lub modyfikacji po stronie użytkownika i mogą być traktowane jako godne zaufania kluczy publicznych z powodu jedno- lub wielokanałowej weryfikacji opartej na TTPA. Kiedy klucz publiczny jest uzyskiwany (z własnego serwera WWW pierwotnego programisty) za pośrednictwem więcej niż jednego TTPA (zaufany urząd strony trzeciej) jest bardziej godne zaufania.
Kiedy oryginalne klucze publiczne/podpisane kody są wyświetlane na oryginalnym serwerze sieciowym lub serwerze kluczy oryginalnego twórcy lub autora, przez zaszyfrowane połączenie lub zaszyfrowaną stronę internetową, wówczas wszelkie inne pliki, dane lub treści mogą być przesyłane przez dowolny typ nieszyfrowanego połączenia, jak: HTTP/FTP itp. z dowolnego serwera subdomeny lub z dowolnego serwera lustrzanego lub z dowolnej współdzielonej chmury/serwerów hostingowych, ponieważ elementy/dane/pliki pobrane w oparciu o nieszyfrowane połączenie można później uwierzytelnić za pomocą oryginalnych kluczy publicznych /signed-codes, które zostały uzyskane z własnego serwera oryginalnego autora/programisty przez zabezpieczone, zaszyfrowane i zaufane (czyli zweryfikowane) połączenie/kanały.
Wykorzystując szyfrowane połączenie do przesyłania kluczy lub podpisanych/podpisywanych kodów/plików, użytkownicy oprogramowania mogą delegować zaufanie do PKI TTPA ( zaufany organ strony trzeciej), na przykład publicznego urzędu certyfikacji ( CA ), aby pomóc w zapewnieniu zaufanego połączenia między oryginalnym serwer WWW programisty/autora i miliony komputerów użytkowników na całym świecie w dowolnym momencie.
Gdy nazwa domeny i serwer nazw oryginalnego autora/programisty są podpisane przez DNSSEC i gdy używany jest publiczny certyfikat SSL/TLS jest zadeklarowany/pokazany w rekordzie zasobów DNS TLSA/ DANE DNSSec (oraz gdy certyfikaty SSL/TLS w zaufanym łańcuchy są przypięte i używane przez serwery sieciowe za pośrednictwem techniki HPKP ), wtedy strona internetowa lub dane serwera sieciowego mogą być również weryfikowane za pomocą innego PKI TTPA : DNSSEC i opiekun przestrzeni nazw DNS ICANN , inny niż publiczny urząd certyfikacji. DNSSEC to inna forma PGP/GPG WOT, ale dla serwerów nazw; najpierw tworzy zaufany łańcuch dla serwerów nazw (zamiast osób/osob), a następnie klucze PGP/GPG i odciski palców osób/osób można również dodawać do rekordów DNS DNSSEC serwera. Tak więc każdy użytkownik, który chce się bezpiecznie komunikować (lub każdy użytkownik oprogramowania), może skutecznie uzyskiwać/odbierać swoje dane/klucz/kod/stronę internetową itp. zweryfikowane (inaczej uwierzytelnione) za pośrednictwem dwóch (czyli podwójnych/podwójnych) zaufanych PKI TTPA/kanałów jednocześnie: ICANN (DNSSEC) i CA ( Certyfikat SSL/TLS ). Tak więc dane (lub plik) klucza/podpisanego kodu PGP/GPG mogą być zaufane, gdy stosowane są takie rozwiązania i techniki: HKPS, HKPS+DNSSEC+DANE, HTTPS, HTTPS+HPKP lub HTTPS+HPKP+DNSSEC+DANE.
Jeśli ogromna liczba grup użytkowników utworzy własny nowy rejestr DNSSEC oparty na DLV i jeśli użytkownicy użyją tego nowego klucza głównego DLV (wraz z ICANN-DNSSEC) we własnym lokalnym narzędziu do rozpoznawania/serwera DNS opartym na DNSSEC, a właściciele domen użyją go również do dodatkowego podpisywania własnych nazw domen, wtedy może istnieć nowa trzecia umowa TTPA. W takim przypadku dowolne dane klucza PGP/GPG/podpisanego kodu lub strona internetowa lub dane sieciowe mogą zostać zweryfikowane trzema/potrójnymi kanałami. ISC może być używany jako trzeci TTPA, ponieważ jest nadal szeroko stosowany i aktywny, więc dostępność kolejnego nowego DLV stanie się czwartą umową TTPA.
Zobacz też
- Sieć komputerowa przyjaciel-przyjaciel (F2F).
- Suwerenna tożsamość
- Thawte przestał podpisywać klucze OpenPGP wiele lat temu [ kiedy? ] i teraz wystawia tylko certyfikaty X.509.
- Wirtualna społeczność
Dalsza lektura
- Ferguson, Niels ; Bruce'a Schneiera (2003). Praktyczna kryptografia . John Wiley & Synowie . ISBN 0-471-22357-3 .
Linki zewnętrzne
- Wyjaśnienie PGP Web of Trust
- analiza silnego zestawu w sieci zaufania PGP , która nie jest już utrzymywana; ostatni zarchiwizowany link z sierpnia 2020 r.