轉載由台灣電腦網路危機處理中心發行之『台灣電腦網路危機處理中心通訊 第八十九期 2006/03』電子報,歡迎參閱。 -----BEGIN PGP SIGNED MESSAGE-----
=============================================================================== 感謝您訂閱本刊物,本刊物是由台灣電腦網路危機處理暨協調中心製作出版,著作權
屬本中心。我們歡迎以電子郵件方式傳遞本刊物,或將本刊物放上如電子佈告欄及群體討
論區等公開網路媒體。如要作任何其他形式之部分或全文轉載之前,則須事先取得本中心
之書面授權。若您有相關的文章要本中心為您刊登,我們非常歡迎,請將內容寄給
twcert@cert.org.tw,我們會盡快處理,並在近期內登出。
本通訊在
http://www.cert.org.tw/document/newsletter 上同步發表,歡迎上網閱讀。
發行人:陳年興
顧問:黃世昆、陳嘉玫、鄭進興、林宜隆
編輯:蔡更達、童永昇、韓曜全、徐慧成、徐詩婷
=============================================================================== 【台灣電腦網路危機處理中心通訊 第八十九期 2006/03】
■ 最新消息 》
◎ 惡意軟體移除工具
微軟公佈免費的惡意軟體線上掃瞄與移除工具,可針對8種常見的惡意軟體進行掃瞄。
(Berbew, Doomjuice, Gaobot, Msblast, Mydoom, Nachi, Sasser, Zindos)
網址:
http://www.microsoft.com/taiwan/security/malwareremove/default.mspx ◎ TWCERT/CC 資通安全教育學院正式啟用開學
TWCERT/CC 以全功能網路教學平台精心打造的「資通安全教育學院」,已於2004年9月18日
正式開學啟用!!TWCERT/CC將持續以傳承與交流網路安全相關知識為主要宗旨,並配合網路
安全認證課程的推廣,期望協助資訊使用者創造更安全無虞的電腦網路使用環境,歡迎所
有關心網路安全的朋友免費註冊參觀!!
網址為:
http://cu.cert.org.tw/ ◎ TWCERT/CC 會員服務正式上線!
為了提供完善永續的網路安全服務,TWCERT/CC 即日起推出會員服務系統,期望以收費會
員方式提供更優質之服務。TWCERT/CC 會員服務有:
‧網路安全檢測系統(Security Auditing System, SAS)
提供線上自我安全檢測,快速地幫您的主機檢查23個大分類,一千多個安全項目,給您
全中文的網路安全檢測報告,找出電腦及網路系統潛藏的安全漏洞以及弱點問題的解決
方式,並提供排程定時檢測,免下載、免安裝、免更新,協助您有效的檢測系統安全!
‧網路安全資訊
收集各類網路安全相關文件,提昇網路安全觀念。
‧入侵事件優先處理
在系統被入侵的第一時間,TWCERT/CC 給予最快的網路安全諮詢服務,協助處理網安問
題。
‧伺服器專業安全檢測
提供專業進階的安全檢測,為主機安全把關。
‧網路安全認證課程(TCIS,TCSE,TCSM)
提供 TWCERT/CC 網路安全認證課程優惠。
更多詳細的介紹,請參閱
https://www.cert.org.tw/member/ 歡迎您成為 TWCERT/CC 的會員,我們將竭誠為您服務!
■ 電腦網路安全通報 》
‧TW-CA-2006-026-[ TA06-045A: Microsoft Windows, Windows Media Player, and
Internet Explorer Vulnerabilities ]
微軟 2006 二月份安全性公告記載與描述於 Windows 作業系統、影音播放程式和瀏覽器
上之相關弱點資訊。
‧TW-CA-2006-027-[ 69073: TACACS+ Authentication Bypass in Cisco Anomaly
Detection and Mitigation Products ]
若成功利用此弱點,會允許使用者提升權限,並擁有機器的控制權。權限擴張可能潛在
會使得流量遭到竊聽,發動阻斷服務攻擊。並且藉由檢查設定政策而獲知網路偵測。
‧TW-CA-2006-028-[ RHSA-2006:0217-01: Important: metamail security update ]
更新 Red Hat Enterprise Linux 2.1 的 metamail 套件,修正緩衝區溢位的安全弱點。
‧TW-CA-2006-029-[ TA06-053A: Apple Mac OS X Safari Command Execution
Vulnerability ]
Apple Safari 瀏覽器的檔案格式辨識弱點,可能允許遠端攻擊者於受害系統上執行任意
程式。
‧TW-CA-2006-030-[ FreeBSD-SA-06:10.nfs: Remote denial of service in NFS
server ]
Network File System (NFS) 允許輸出部分或者所有的主機檔案系統到其他的主機。NFS
主要是建立在 SUN 的遠端程序呼叫架構上。
‧TW-CA-2006-031-[ FreeBSD-SA-06:09.openssh: Remote denial of service in
OpenSSH ]
藉由不斷的連線到有弱點的系統,等待密碼的彈出然後關掉連結,攻擊者可造成 OpenSSH
拒絕子連結的連線,直到系統重新開機或者管理者定期的關閉孤單的 PAM 程序。
‧TW-CA-2006-032-[ TA06-062A: Apple Mac Products are Affected by Multiple
Vulnerabilities ]
蘋果電腦公司釋出的 2006-001 安全更新公告已解決數個在 Mac OS X、Mac OS X 伺服器
、Safari 瀏覽器,和其他多項產品上的重大漏洞。
‧TW-CA-2006-033-[ RHSA-2006:0262-01: Important: kdegraphics security update ]
更新 kdegraphics 套件,以完整修正安全漏洞。
‧TW-CA-2006-034-[ RHSA-2006:0268-01: Critical: flash-plugin security update ]
更新 Macromedia Flash Player 套件,以完整修正安全漏洞。
‧TW-CA-2006-035-[ RHSA-2006:0266-01: Important: gnupg security update ]
更新 GnuPG 套件,修正簽章驗證漏洞與一些小錯誤。
‧TW-CA-2006-036-[ RHSA-2006:0144-01: Updated kernel packages available for
Red Hat Enterprise Linux 3 Update 7 ]
更新 kernel 套件,為針對 Red Hat Enterprise Linux 3 持續支援與維護的一部分。
本次為第七次定期更新。
‧TW-CA-2006-037-[ TA06-073A: Microsoft Office and Excel Vulnerabilities ]
微軟已釋出其於 office 以及 Excel 軟體上的重大弱點更新。若成功利用這些弱點可能
允許遠端未經授權攻擊者於受害主機執行任意程式或發起阻斷服務攻擊。
‧TW-CA-2006-038-[ RHSA-2006:0264-01: Critical: sendmail security update ]
更新 sendmail 套件,修正 Red Hat Enterprise Linux Extras 3 與 4 的安全性問題。
‧TW-CA-2006-039-[ RHSA-2006:0265-01: Critical: sendmail security update ]
更新 sendmail 套件,修正 Red Hat Enterprise Linux Extras 2.1 中的安全性問題。
‧TW-CA-2006-040-[ TA06-075A: Adobe Macromedia Flash Products Multiple
Vulnerabilities ]
在 Macromedia flash 播放器和其相關軟體上存在重大弱點。成功利用這些弱點將允許
遠端未經認證攻擊者於受感染主機上執行任意程式指令或是發起阻斷服務攻擊。
‧TW-CA-2006-041-[ TA06-081A: Sendmail Race Condition Vulnerability ]
Sendmail 上的競賽狀況弱點將可能允許遠端攻擊者執行任意程式。
‧TW-CA-2006-042-[ FreeBSD-SA-06:12.opie: OPIE arbitrary password change ]
OPIE弱點,在某種情況下,攻擊者可以執行指令而不需具權限。
‧TW-CA-2006-043-[ FreeBSD-SA-06:11.ipsec: IPsec replay attack vulnerability ]
攻擊者可以攔截 IPSec 封包便且重傳。假如較高層級的協定不提供任何保護機制的話,
將會產生多種影響。
*** 詳細內容請參閱本中心網站
http://www.cert.org.tw/document/advisory/ ***
=============================================================================== *************
《本期專欄》
■ 公開金鑰基礎建設之運作:以GPKI為例
(作者:林士棻,中山大學資訊管理研究所碩士)
一、前言 :
有鑑於網際網路應用的快速發展,從早期民間EDI 電子交易、關貿網路交易,到SET、
Non-SET 電子銀行交易之發展後,公開金鑰基礎建設(Public Key Infrastructure, PKI)
所能帶來的安全服務之必要性逐漸獲得政府相關單位之重視。行政院研考會於民國87年開
始委託中華電信建置政府憑證中心,並於90年開始規劃並建置政府憑證總管理中心(GRCA)
。在民間方面,為了因應網路銀行服務的逐步開展與安全性之需求,銀行公會於91年推動
建置金融最高憑證中心(TFCA)。民國90年行政院下之國家資通安全會報(NICI) 將建立我國
PKI 機制列為重點工作,並訂定了實現PKI 必要的工作內容,以求讓民眾、企業在網路上
接受政府電子化服務時有身份識別的基準,其應運而生的即為所謂的「自然人憑證」、「
公司憑證」等服務。
然則,究竟什麼是PKI ? 為什麼其被稱為「公開金鑰」的基礎建設 ? 又為何自然人憑
證可做為民眾於網際網路上身分識別之用 ? 以下本文將就這幾點逐步的進行探討,並說明
自然人憑證其整體運作方式,以俾各位了解其相關內容。
二、PKI之源-公開金鑰加密演算法 :
在密碼學發展史上,公開金鑰密碼學可說是最重大的發展,甚至認為它是密碼學演進
歷史上唯一真正的變革也不為過。雖然傳統密碼學一度經過了重大演進,使得加解密系統
可以被設計的非常複雜,但是所使用的工具依舊是最基本的取代與重排。與此相較,公開
金鑰密碼學開啟了與過去完全不同的發展 : 他以數學函數為依據,而非取代與重排。更重
要的是,公開金鑰密碼學使用了兩把不對稱的鑰匙,這讓他在保密性、鑰匙分派與可認證
性等方面產生了深遠的影響。
一般說來,在資訊安全上,一項安全機制所需要達到的基本要求共有四項 :
1.機密性
2.可認證性
3.完整性
4.不可否認性
這四項基本要求是資訊安全的基礎,透過對稱性密碼學加、解密的機制,我們可以保
護資料並達到這些功能。但傳統對稱式加密法尚有兩個最困難的問題懸而未決,公開金鑰
密碼學的觀念即源自於想要解決這兩大問題 - 他們分別是「金鑰分送」與「數位簽章」
的問題。
使用對稱式加密法的金鑰分送可以透過兩種通訊模式 :
1.共享一把透過某種方式送給雙方的金鑰
2.藉助於金鑰分送中心。
其中透過金鑰分送中心的方式,基本上已違反了密碼學的本質 : 在通訊過程中保持完
全的隱密,而第一種方式又難以確保在傳送過程中不遭他人竊聽。
數位簽章則牽涉到更廣泛的訊息認證的問題。訊息認證功能雖可以保護傳訊雙方不受
第三者的干擾、破壞,但並無法保護任何一方不受另一方的欺騙。傳訊雙方可能可以偽造
訊息並宣稱內容來自於對方,而且根本沒有辦法證明對方確實曾送出了訊息。若無法解決
此問題,可以想見得通訊雙方勢必會有相當多的糾紛。
解決這兩大難題的重點就在於公開金鑰加密法與對稱式加密法最大的差異 - 她以一
把金鑰加密,並用另一把「不同但相關」的金鑰來解密。1975 年Diffie 與Hellman 兩位
學者首次提出公開金鑰密碼系統的概念。但當時他們未能提出一個公開金鑰密碼系統,直
到1978 年Rivest、Shamir 及Adlman 三位學者,提出著名的RSA 公開金鑰密碼系統,真正
完成公開金鑰密碼系統的概念。這項方式的提出,帶給世人一個可以處理金鑰分送跟數位
簽章這兩個問題的方法,達成了這項令人震驚的突破。這些演算法具有下列重要特性 :
1.在得知演算法與加密金鑰之下,要解出解密金鑰在計算上不可行。
2.兩把相關金鑰的任一把皆可用來加密,另一把則可用以解密。
公開金鑰加密系統大致可略分為三大類,包含加/解密、數位簽章、鑰匙交換等。但並
非所有公開金鑰演算法均適合用於這些應用,普遍為大眾接受的演算法中,目前僅有RSA以
及橢圓曲線法可適用於此三類應用上,其他的則僅能用在這些應用中的一或兩種。
將公開金鑰加密演算法運用於訊息傳遞的基本流程如下 :
1.每個參與者都會產生一組金鑰,用來對訊息做加解密。
2.參與者將其一把鑰匙公佈在一個公開的註冊處,此鑰匙即稱為公開金鑰 (Public Key)
另一把則保留私用,此把鑰匙即為私密金鑰 (Private Key)。
3.若參與者Bob想要傳送訊息給另一位參與者 Alice,則他須以Alice的公開金鑰加密該訊
息,並遞送給Alice。
4.當Alice收到這封訊息後,用她自己的私密金鑰進行解密,由於其他人無法得知此把私
密金鑰,因此可以確保訊息僅被Alice得知。
利用這項機制,所有的參與者均可取得公開金鑰,只要參與者保管好私密金鑰,訊息
傳輸就是安全的。且參與者可以在任一時間點改變它的一組鑰匙,並公開新的公開金鑰來
取代舊的。
三、常見的謬誤 :
在進入後續主題之前,有兩項對於公開金鑰加密法的謬誤不得不提 :
首先,最常見的謬誤即是認為公開金鑰加密演算法比起對稱式加密法更為安全。事實
上縱使公開金鑰加密法有其優點,然而她並未比對稱式加密法更為安全。任何加密演算法
的安全性都取決於鑰匙的長度與破解密碼所需的計算量,從此點來看,對稱式加密法與公
開金鑰加密法的強度其實沒有差別。她同樣會受到暴力破解法的攻擊,而反制的方式也是
相同的 : 使用更長的鑰匙。
另一種常見的謬誤則是認為公開金鑰加密法是種多用途的技術,可以淘汰過去的對稱
式加密法。與此相反的是,由於使用公開金鑰加密法的計算量較大,造成加密資料量與金
鑰長度的成長均會使得加密所需時間大幅成長,比起傳統的加密方式慢上不少,因此傳統
的加密方式其實還未有在短期內被淘汰的可能性。
四、什麼是PKI :
從上述公開金鑰加密法的說明中,我們可以得知公開金鑰是可被公開週知的。因此,
某些意義上而言,任何一個參與者都可將他的公開金鑰送給其他任何參與者。雖然如此確
實相當方便,但也造成一個最大的弱點 : 任何人都可以偽造某位參與者的公開金鑰,並
將之分送出去。在該參與者發覺並警告他人以前,偽造者可以存取本來只要給受害者看的
所有加密訊息,並且可以用偽造的金鑰作確認動作。
要解決這樣弱點,就必要須藉助於妥善的公開金鑰分送方式。這類機制有數種不同的
方式被提出實做,但幾乎所有的方法都可以被歸納為下列幾種系統 :
1.公開聲明
2.公用目錄
3.公開金鑰管理系統
4.公開金鑰憑證
我國政府所推動的政府公開金鑰基礎建設(Government Public Key Infrastructure,
GPKI),即屬於公開金鑰憑證的系統。
我國GPKI依循ITU-T X.509 標準建置的階層式公開金鑰基礎建設。其元件包括公開金
鑰基礎建設的信賴起源-政府憑證總管理中心(Root Certification Authority, RCA)及
政府機關設立的下屬憑證機構所組成,以行政院研究考核委員會為管理機構,同時並設立
行政機關電子憑證推行小組協助進行GPKI 的管理工作。
五、PKI之元件 :
PKI 機制之所以受到各界重視,其最大的要點就在於PKI對人與人彼此無法互相碰面、
確認的網際網路環境,提供了一項「信任」的機制。她所提供的信任實際上是保證了憑證
管理中心為每一個使用者簽發的公鑰憑證,其他使用者都可以透過該憑證證明該組金鑰的
所有權;可以確認公鑰確實是屬於憑證中所指定的使用者的,而不是網路上其他偽裝者所
仿冒的。
為了達到這樣的功能,PKI必須提供公開金鑰管理相關的服務的機制,這包括電子文
件之鑑定以及相關事件資料的維護。其主要元件包括憑證管理中心(Certification
Authority, CA)、註冊管理中心(Register Authority, RA)、儲存庫(Repository)以及終
端實體(End Entity)。底下詳細說明各主要元件之功能 :
1.憑證管理中心
負責公開金鑰憑證之簽發。任何憑證必須經由該憑證管理中心的私密金鑰簽署後才有
效。除了公開金鑰憑證之簽發,憑證管理中心也負責執行憑證之廢止與管理等作業,並將
簽發之憑證資料與憑證廢止清冊(Certificate Revocation List, CRL)公佈於儲存庫,以
供外界查詢及下載。
由於其業務性質,憑證管理中心必須具備公正第三者的身分,利用憑證管理資訊系統
對憑證作業流程執行嚴密的管理,提供憑證管理服務。
2.註冊管理中心
負責建立且確認憑證申請者之真實身份,其主要作業為負責執行憑證申請、廢止及資
料審核等事宜。
3.儲存庫
指一中央資料庫,其主要功能為儲存憑證管理中心所簽發之公鑰憑證及憑證廢止清冊
與提供該許資料之公佈、查詢、及下載。除此之外,儲存庫亦提供憑證管理相關業務表格
的下載、公佈憑證政策及憑證實務作業基準及其最新修正資訊,通常也提供各種工具程式
下載。
值得注意的是,由於為求確保安全,憑證管理系統並無任何對外網路連線存在,而是
透過人工連線。其所簽發的下層憑證管理中心之憑證或是用戶憑證,以及憑證廢止清冊等
均無法透過網路直接公佈 (亦無法直接以網路連線送到儲存庫主機公佈),因此儲存庫實
際上為分送上述公鑰憑證與憑證廢止清冊之窗口。公開金鑰基礎建設必須仰賴儲存庫來存
放、公佈憑證相關資訊。
4.終端實體
指用戶持有之能執行數位簽章及驗證程序之裝置。終端實體可能經常需由憑證管理中
心下載相關軟體方能進行各項相對應的憑證作業程序。
六、PKI 機制運作模式
同上述PKI元件的段落所述,在PKI 機制運作中,各個元件各有所司。但PKI 的實際細
部運作方式除了幾個廣為業界接受的協定外,其實並無一定的運作方式,建置方可以視實
際狀況調整,只要令作業流程合乎資訊安全的要求即可。底下就各元件的職責以一般較常
見的運作流程替各位概要介紹其運作方式 :
對尚未申請憑證的使用者而言,註冊管理中心是將要拜訪的第一道關卡。她是PKI機制
中直接面對一般使用者,接受使用者申請憑證的窗口。負責認證使用者身份、確認使用者
的個人資料正確無誤,而後將申請者的公鑰及相關資料送至憑證管理中心,由憑證管理中
心簽發憑證。
由於任何憑證均需透過憑證管理中心簽發,因此憑證管理中心則必須是被完全信任的
,整個PKI 機制的安全就建構在憑證管理中心是否可以在完全、毫不懷疑的被信任的基礎
上建構出來。憑證管理中心根據註冊管理中心認證的結果,為合法的使用者簽發憑證,並
將憑證以人工傳送的方式公佈至網路上公開的儲存庫供所有使用者查詢。若是使用者欲廢
止他目前所擁有的憑證,亦或是一憑證已過期,憑證管理中心亦須將這些憑證集合起來,
產生憑證廢止清冊,並公告周知或以其他方式送給使用者。如此當使用者收到一憑證時,
便可以經由檢查憑證廢止清冊判斷此憑證是否已失效。
另外,憑證管理中心的另一項重要任務是必須管理或是制訂與其他PKI 互通的策略,
並於必要時為其他憑證管理中心簽發互信憑證,以便執行PKI 互通的業務。對整體PKI發
展環境而言,這項任務在可見的未來將益發重要。
在實際的運作上,PKI 各個元件的在實務上依功能還可以更細分成下列單位 :
1.政策機構(Policy Authority)
其目的是建立、維護並規範下述功能的作業準則與執行。政策機構必須遵循憑證指導
方針來負責審視、授權並交付各種服務給憑證管理中心執行。
2.憑證製造單位(Certificate Manufacturer)
依照政策機構所訂立之指導方針產生並管理、簽發公鑰憑證。
3.憑證發給單位(Certificate Issuer)
將憑證製造單位所簽發的憑證發給申請的使用者,其它服務還包括提供使用者申請憑
證的方法、發出與取消憑證、管理憑證廢止清冊等。
4.憑證廢止單位(Revocation Manufacturer)
依照政策機構所訂立之指導方針來廢止憑證並管理廢止的憑證。
5.註冊機構(Registration Authority)
註冊機構直接面對使用者,提供憑證申請服務,必須對使用者的身份進行過確認之後
,將公鑰及個人相關資訊送給憑證製造單位。註冊機構必須提供憑證註冊、憑證狀況查詢
與憑證廢止申請等服務。
6.身份鑑別服務(Authentication Service)
用以確認申請憑證的使用者的身份,以確保資料無誤。
7.憑證資訊儲存中心(Repository)
憑證資訊儲存中心是一個線上的資料庫,存放所有的公開金鑰憑證、憑證狀況資訊(
憑證廢止清冊)以及其他資訊(如憑證指導方針)等。
七、憑證政策與我國GPKI用戶公鑰憑證 :
所謂憑證政策(Certificate Policy, CP) 依照X.509 的定義,乃指依據憑證所適用
之對象或情況而訂定的一套規則。我國GPKI憑證政策是依據電子簽章法規定及國際相關
標準(RFC 2527 等),並參考其他國家經驗而訂定之技術政策文件。其中共定義五種保證
等級(Assurance Level),依次為第一級、第二級、第三級、第四級和僅供測試的測試級
,等級數越高者,保證程度越高。
目前我國GPKI之用戶公鑰憑證包括政府機關(構)憑證、政府單位憑證、公司憑證、分
公司憑證、行號憑證、自然人憑證、伺服器應用軟體憑證,各憑證的相關簽發對象詳述如
下 :
1.政府機關(構)憑證
包含中央政府機關、地方政府機關、公營事業及公立機構。
2.政府單位憑證
包含上述政府機關(構)之附屬單位,或附屬單位的附屬單位。
3.公司憑證
依我國公司法在我國登記的本國公司,或經認許之外國分公司。
4.分公司憑證
依我國公司法在我國登記的分公司。
5.行號憑證
依我國商業登記法在我國登記的行號。
6.自然人憑證
依我國戶籍法在我國設有戶籍的自然人。
7.伺服器應用軟體憑證
軟體程序,例如Secure Web(SSL)Server 、Time Stamp Server、OCSP Server 及專
屬應用伺服軟體等。
八、我國PKI未來發展之挑戰 :
伴隨著網路上各種應用服務的成長,對於PKI 的依賴及需求也越發加重,由於各服務
多半由不同領域的廠商提供,自然而然會衍生建置各種類的PKI。以目前的國內狀況而言
,因應不同需求已有包含政府PKI(GPKI)、台灣網路公司的金融PKI、郵政儲金匯業局、及
網際威信等四大PKI 系統。其中單就政府的PKI 即已包含了政府憑證管理中心、內政部憑
證管理中心、工商登記憑證管理中心、財團社團法人非法人團體憑證管理中心等機制。以
民間業界而言,負責金融方面的台灣網路公司的PKI中就包含了NBCA、EBCA、FEDICA、XMLCA 等四個憑證管理中心。除此之外,尚還有諸多獨立
的PKI 存在,提供各種不同的應用上的
安全服務。
由上可知,在可預見的未來中,更多PKI 的陸續推出,將讓國內的PKI 管理更加複雜
。若是放任其獨立發展,必然將使得一般使用者有申請不完的憑證 - 甚至每使用一項服
務,就須要額外申請一張新憑證。顯而易見的,這樣的情況將不再帶來便利,只是一場夢
魘而已;甚至將使得民眾因厭惡繁瑣程序而設置過於單純的密碼、或甚而不使用PKI服務,
如此絕對有礙建置PKI 以提供安全服務的原意。因此,如何讓目前不同的PKI彼此互通,以
及讓未來新興的PKI 可以加入此互通機制,已是未來我國在PKI發展上必須要面對的一大挑
戰。
*************
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 7.0.3 for non-commercial use <
http://www.pgp.com>
iQEVAwUBRDTSGqcyQYefg2/NAQHClwgAluF3GgSKuvseyHpmM2044HZoDPEScNP+
o2SsQ5+L1N2dHCno8bgM2IBHJp2wl3BhvEhrXcmeomeet6LsH9AtT408LJZVLfxu
Xl5O5Xf+sUAqz4fYXEKdXSSAOdVsT6KHdapBf+PKphvKYs4HkUlrzwy3eL3efZ0r
kAbFJrDhDLPzF0I4zMIZibZBpEduD8+46yEVc7NiXGGSkTEnKSwBpMlK2T7lXAPK
zXEU67pbfrPP/ZunENUoJVP+9ycZo+tXpLQ8Z96wf3r1ss2mNj6ySL3hfP94kxuN
Om5idNJrkxzOuVHmtMBittGmwRq8SLgmXxTlifW4XI9O2zejOIzupA==
=6xkD -----END PGP SIGNATURE-----