home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / contrib / cert / certfaq < prev    next >
Encoding:
PGP Message  |  1997-02-28  |  22.0 KB  |  637 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. February 1997
  4. Revision 10.9
  5.  
  6.  
  7.  
  8.            The CERT(sm) Coordination Center FAQ
  9.  
  10.  
  11. =======================================================================
  12. = Preface                                         =
  13. =======================================================================
  14.  
  15. This document is intended to answer the most Frequently Asked Questions (FAQs)
  16. about the CERT Coordination Center. The FAQ is a dynamic document that will
  17. change as information changes. Suggestions for additional sections are
  18. welcome -- please email them to cert@cert.org.  The most recent copy of this
  19. FAQ is available from
  20.  
  21.         http://www.cert.org/cert.faqintro.html
  22.     ftp://info.cert.org/pub/cert_faq
  23.  
  24.  
  25. Questions answered in this document
  26.  
  27. A.  Introduction to the CERT Coordination Center
  28.     A1.  What is the CERT Coordination Center?
  29.     A2.  How do I contact the CERT Coordination Center?
  30.         A3.  Where can I find online information about the CERT Coordination
  31.              Center?
  32.     A4.  What's in the CERT Coordination Center name?
  33.  
  34. B.  Where to go for information
  35.     B1.  What is a CERT advisory?
  36.     B2.  Where can I obtain archived CERT advisories?
  37.     B3.  Can I obtain source code to a patch described in a CERT
  38.          advisory?
  39.         B4.  What other alerts does the CERT Coordination Center publish?
  40.         B5.  What mailing lists does the CERT Coordination Center offer?
  41.     B6.  What information is available online from the
  42.          CERT Coordination Center?
  43.     B7.  What presentations, workshops, and seminars does the CERT
  44.              Coordination Center offer?
  45.     B8.  Where can I get information about firewalls?
  46.     B9.  Where can I get information about viruses?
  47.         B10  What other online information sources does the CERT Coordination
  48.              Center recommend?
  49.     B11. What books or articles does the CERT Coordination Center
  50.          recommend?
  51.  
  52. C.  Incident Response
  53.     C1.  What kind of information should I provide to the CERT
  54.          Coordination Center when my site has experienced an intrusion?
  55.  
  56.  
  57. =======================================================================
  58. = Section A.   Introduction to the CERT Coordination Center          =
  59. =======================================================================
  60.  
  61. A1.      What is the CERT Coordination Center?
  62.  
  63.     The CERT Coordination Center is the organization that grew from the
  64.     computer emergency response team formed by the Defense Advanced
  65.     Research Projects Agency (DARPA) in November 1988 in response to the
  66.         needs identified during the Internet worm incident. The CERT charter
  67.         is to work with the Internet community to facilitate its response to
  68.         computer security events involving Internet hosts, to take proactive
  69.         steps to raise the community's awareness of computer security issues,
  70.         and to conduct research targeted at improving the security of existing
  71.         systems.
  72.  
  73.     CERT products and services include 24-hour technical assistance for
  74.         responding to computer security incidents, product vulnerability
  75.         assistance, technical documents, and seminars. In addition, the team
  76.         maintains a mailing list for CERT advisories, and provides a web site,
  77.         www.cert.org, and an anonymous FTP server, info.cert.org, where
  78.         security-related documents, CERT advisories, and tools are available.
  79.  
  80. A2.    How do I contact the CERT Coordination Center?
  81.  
  82.          U.S. mail address
  83.       CERT Coordination Center
  84.       Software Engineering Institute
  85.       Carnegie Mellon University
  86.       Pittsburgh, PA 15213-3890
  87.       U.S.A.
  88.  
  89.          Internet email address
  90.       cert@cert.org
  91.  
  92.          Telephone number
  93.       +1 412-268-7090 (24-hour hotline)
  94.             CERT Coordination Center personnel answer
  95.         8:30 a.m.- 5:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for
  96.         emergencies during other hours.
  97.  
  98.          FAX number
  99.       +1 412-268-6989
  100.  
  101.     Warning: When sending sensitive information by email, please use
  102.              encryption. The CERT public PGP key is available from
  103.             ftp://info.cert.org/pub/CERT_PGP.key
  104.  
  105.              If you prefer to use DES, please call the CERT hotline to
  106.          exchange DES keys over the phone.
  107.  
  108.  
  109. A3.     Where can I find online information about the CERT Coordination
  110.         Center?
  111.  
  112.         Online information about our work, along with advisories, technical
  113.         tips, and other security information is available from
  114.  
  115.             http://www.cert.org/
  116.         ftp://info.cert.org/pub/
  117.  
  118.  
  119. A4.      What's in the CERT name?
  120.  
  121.     Since its beginning in 1988, the CERT Coordination Center has acquired
  122.     its name through an evolutionary process. Because of this, you may see
  123.     the CERT Coordination Center referred to by several different names.
  124.     You may hear us called Computer Emergency Response Team,
  125.     or just CERT, but our proper name is the CERT Coordination Center.
  126.  
  127.     CERT(sm) is a service mark of Carnegie Mellon University and should
  128.         not be expanded into an acronym definition or used as a stand-alone
  129.         noun.
  130.  
  131.     The CERT email address has undergone a similar evolution. We use the
  132.     email address
  133.  
  134.         cert@cert.org
  135.  
  136.     Any references to
  137.  
  138.         cert@cert.sei.cmu.edu
  139.             or
  140.         cert@sei.cmu.edu
  141.  
  142.     should be changed to the current address, which is
  143.  
  144.         cert@cert.org
  145.  
  146.  
  147. =======================================================================
  148. = Section B.   Where To Go for Information                         =
  149. =======================================================================
  150.  
  151. B1.      What is a CERT advisory?
  152.  
  153.     A CERT advisory is a document that provides information on how to
  154.     obtain a patch or details of a workaround for a known computer
  155.     security problem. The CERT Coordination Center works with vendors to
  156.     produce a workaround or a patch for a problem, and does not publish
  157.     vulnerability information until a workaround or a patch is available.
  158.     A CERT advisory may also be a warning to our constituency about
  159.         ongoing attacks (e.g., "CA-95:18.widespread.attacks").
  160.  
  161.     CERT advisories are published on the USENET newsgroup
  162.  
  163.         comp.security.announce
  164.  
  165.     and are distributed via the cert-advisory mailing list. Both
  166.     publication methods are described below.
  167.  
  168.  
  169. B2.      Where can I obtain archived CERT advisories?
  170.  
  171.     CERT advisories are available from
  172.  
  173.         ftp://info.cert.org/pub/cert_advisories/
  174.  
  175.         The "01-README" file provides a short summary of each advisory.
  176.  
  177.  
  178. B3.      Can I get source code to a patch described in a CERT advisory?
  179.  
  180.     The CERT Coordination Center does not provide source-level patches.
  181.     Some vendors make source-level patches available to their source
  182.     customers while others only distribute binary patches. Contact your
  183.     vendor for more information.
  184.  
  185.  
  186. B4.  What other alerts does the CERT Coordination Center publish?
  187.  
  188.       (a) CERT vendor-initiated bulletins
  189.  
  190.           Vendor-initiated bulletins contain verbatim text from vendors about
  191.           a security problem relating to their products. They include enough
  192.           information for readers to determine whether the problem affects
  193.           them, along with steps readers can take to avoid problems. Our goal
  194.           in creating these bulletins is to help the vendors' security
  195.           information get wide distribution quickly.
  196.  
  197.           CERT vendor-initiated bulletins are distributed the same way as CERT
  198.           advisories. They are sent to the cert-advisory mailing list and
  199.           posted to comp.security.announce. They are archived at
  200.  
  201.         ftp://info.cert.org/pub/cert_bulletins/
  202.  
  203.  
  204.        (b) CERT Summary
  205.  
  206.            The CERT Summary calls attention to the types of attacks currently
  207.            being reported to the CERT Coordination Center. The summary also
  208.            contains a list of new or updated files in our FTP archive.
  209.  
  210.            Summaries are published 4-6 times a year. Like advisories and
  211.            vendor-initiated bulletins, they are sent to the cert-advisory
  212.            mailing list and posted to comp.security.announce. They are
  213.            archived at
  214.  
  215.         ftp://info.cert.org/pub/cert_summaries/
  216.  
  217.  
  218. B5.      What mailing lists does the CERT Coordination Center offer?
  219.  
  220.         The CERT Coordination Center maintains a mailing list for those
  221.         members of our constituency who do not have access to USENET news
  222.         or who would like to have advisories, bulletins, and the CERT
  223.         Summary mailed directly to them or to a mail exploder at their
  224.         site.
  225.  
  226.         If you would like to be added to the CERT mailing list, please
  227.         send email to
  228.  
  229.         cert-advisory-request@cert.org
  230.  
  231.         On the subject line, type
  232.  
  233.         SUBSCRIBE <your-email-address>
  234.  
  235.     You will receive confirmation mail when you have been placed on
  236.         the list.
  237.  
  238.         To unsubscribe, send mail to
  239.         to cert-advisory-request@cert.org
  240.  
  241.         On the subject line, type
  242.         UNSUBSCRIBE and the exact address you gave us for the list
  243.                             when you subscribed
  244.  
  245. B6.      What information is available online from the CERT Coordination
  246.         Center?
  247.  
  248.     The CERT Coordination Center has a variety of computer security
  249.     information available from ftp://info.cert.org/pub/
  250.  
  251.         The 01-README file contains a short description of each directory, as
  252.         well as the files that are at the /pub level of the FTP area. The file
  253.         "ls-lR" lists the subdirectories and the files found in those
  254.         subdirectories. Examples of what you will find in the /pub directory
  255.         are listed below.
  256.  
  257.     
  258.     FIRST/
  259.     This directory contains contact information for members of the
  260.         Forum of Incident Response Teams (FIRST), listed according to the
  261.         constituency they serve. (Additional information on FIRST is
  262.         available from http://www.first.org/.)
  263.  
  264.     cert_advisories/
  265.     In this directory are all the CERT advisories released since the
  266.     CERT Coordination Center was established in December 1988.
  267.  
  268.     cert_bulletins/     
  269.     This directory contains CERT vendor-initiated bulletins, which we
  270.     started publishing in late 1994. The bulletins include text written
  271.     by vendors about security problems and solutions related to their
  272.         platforms and systems.
  273.  
  274.     ietf/
  275.     This directory contains the output of several Internet Engineering
  276.         Task Force (IETF) working groups. It includes the Site Security
  277.     Handbook (RFC 1244) and Guidelines for the Secure Operation of the
  278.     Internet (RFC 1281).
  279.  
  280.     papers/
  281.     This directory contains postscript (.ps) versions of papers by Bill
  282.         Cheswick, Steve Bellovin, and others, along with the original
  283.         announcement of the cert-tools mailing list.
  284.  
  285.     tech_tips/
  286.     This directory contains practical advice on topics such as
  287.     anonymous FTP configurations and packet filtering. It also contains
  288.     security checklists, which system administrators can use to assess
  289.     and improve the security of their sites.
  290.  
  291.     tools/
  292.     This directory contains software packages such as COPS, Crack, and
  293.     Tripwire. It includes daemon wrappers, virus-detection programs, MD5,
  294.         and the text of RFC 1321.
  295.  
  296.     whois_how_to
  297.     This file contains instructions for using the InterNIC whois databases
  298.     to find the point of contact for an Internet site.
  299.  
  300.  
  301. B7.      What presentations, workshops, and seminars does the CERT
  302.     Coordination Center offer?
  303.  
  304.     (a) Presentations
  305.  
  306.         Throughout the year, members of the CERT Coordination Center give
  307.             presentations at various technical conferences, seminars, and
  308.             regional networks. Periodically, special arrangements can be made
  309.             to tailor presentations to fit the requirements of the specific
  310.         site. For further information regarding presentations, please
  311.             contact the CERT Coordination Center. (Contact information
  312.             is in section A.2.)
  313.  
  314.     (b) Workshops
  315.  
  316.         From 1989 to 1992 the CERT Coordination Center hosted and
  317.         co-sponsored the annual FIRST Workshop on Incident Handling. CERT
  318.             staff has continued to participate in subsequent workshops. For
  319.             further information about the FIRST Workshop on Incident Handling,
  320.             please contact the CERT Coordination Center or refer to
  321.  
  322.         http://www.first.org/
  323.  
  324.     (c) Seminars
  325.  
  326.         (1) Internet Security for Managers
  327.  
  328.         Description:  This seminar helps managers understand what
  329.                 needs to be done to ensure that their computer systems and
  330.                 networks are as securely managed as possible when operating
  331.                 within the Internet community. Attendees will be provided
  332.         with information that will enable them to formulate realistic
  333.                 security policies, procedures, and programs specific to their
  334.         operating environment.
  335.  
  336.         Audience:  This seminar is designed for managers of computing
  337.         centers/facilities, individuals tasked to evaluate/initiate
  338.         Internet connectivity, for senior system administrators, and
  339.         for others interested in computer security within the Internet
  340.         community.
  341.  
  342.         (2) Internet Security for System and Network Administrators
  343.  
  344.         Description:  The information presented in this seminar is
  345.         based on incidents reported to the CERT Coordination Center.
  346.         Topics include fundamental security practices for UNIX system
  347.         administration, the latest information network security, and
  348.         establishing an appropriate site security policy.
  349.  
  350.         Audience:  This seminar is designed for practitioners (UNIX
  351.                 system and network administrators) who need to build and
  352.                 maintain trustworthy network systems, for UNIX system
  353.         programmers, and for practitioners who evaluate or initiate
  354.         Internet connectivity. Some system administrator experience
  355.         is assumed.
  356.  
  357.  
  358. B8.    Where can I get information about firewalls?
  359.  
  360.     (a) Firewalls mailing list
  361.  
  362.         The Firewalls mailing list is a discussion forum for firewall
  363.             administrators and implementors. To subscribe to Firewalls, send
  364.             mail to
  365.  
  366.         Majordomo@GreatCircle.COM
  367.  
  368.         In the body of the message, put only
  369.  
  370.         subscribe firewalls
  371.  
  372.     (b) Firewalls digest
  373.  
  374.         The Firewalls digest is a compilation of messages from the
  375.             Firewalls mailing list. To subscribe to the Firewalls digest, send
  376.             mail to
  377.  
  378.         Majordomo@GreatCircle.COM
  379.  
  380.         In the body of the message, put only
  381.  
  382.         subscribe firewalls-digest
  383.  
  384.         Compressed back issues are available from
  385.  
  386.         ftp://FTP.GreatCircle.COM/pub/firewalls/digest/
  387.  
  388.     
  389. B9.    Where can I get information about viruses?
  390.  
  391.         The CERT Coordination Center focuses primarily on vulnerabilities in
  392.         networked systems that intruders can exploit. Viruses, though they may
  393.         be transmitted over a network, are generally outside the current scope
  394.         of our work. However, we are interested in hearing reports of UNIX or
  395.         other mainframe viruses and about worms that could propagate via the
  396.         Internet. 
  397.  
  398.         If you need information about viruses, please check the following
  399.         sources: 
  400.  
  401.  
  402.         (a) VIRUS-L mailing list
  403.  
  404.             VIRUS-L is a moderated mailing list with a focus on computer virus
  405.             issues. For more information, including a copy of the posting
  406.             guidelines, see
  407.  
  408.                 ftp://ftp.cs.ucr.edu/pub/virus-l/virus-l.README
  409.  
  410.             To be added to the mailing list, send mail to
  411.  
  412.                 listserv@lehigh.edu
  413.  
  414.             In the body of the message, put nothing more than
  415.  
  416.                 SUB VIRUS-L your name
  417.  
  418.         The current archive site for virus-l is
  419.  
  420.         ftp://ftp.infospace.com/pub/virus-l/
  421.  
  422.             This site contains digests of the mailing list, 1988-present.
  423.             In addition, there is a directory containing anti-virus tools.
  424.  
  425.             Back digests of the virus-l mailing list 1988-1993 are also
  426.             available from
  427.  
  428.                 ftp://info.cert.org/pub/virus-l/
  429.  
  430.  
  431.           (b) comp.virus
  432.  
  433.               The comp.virus newsgroup is a moderated newsgroup.
  434.               For more information, including a copy of the posting
  435.               guidelines, see
  436.  
  437.                 ftp://info.cert.org/pub/virus-l/virus-l.README
  438.  
  439.  
  440.            (c) CIAC Notes
  441.  
  442.                Information about computer virus hoaxes is available from
  443.                CIAC, the Computer Incident Advisory Capability for the
  444.                U.S. Department of Energy. This URL is a good place to start if
  445.                you receive a virus warning:
  446.  
  447.                    http://ciac.llnl.gov/ciac/CIACHoaxes.html
  448.  
  449.                You may also want to browse CIAC Notes for further virus
  450.                information:
  451.                
  452.                 http://ciac.llnl.gov/ciac/notes/
  453.         ftp://ciac.llnl.gov/pub/ciac/notes/
  454.  
  455.  
  456. B10.     What other online sources does the CERT Coordination
  457.         Center recommend?
  458.  
  459.     (a) USENET newsgroups
  460.  
  461.             The archive of FAQs for USENET groups can be a good source of
  462.             information. These FAQs are available from
  463.  
  464.               http://www.cis.ohio-state.edu/hypertext/faq/usenet/FAQ-List.html
  465.  
  466.  
  467.              Among the security related newsgroups are the following:    
  468.  
  469.                 (1) comp.security.announce
  470.  
  471.             The comp.security.announce newsgroup is moderated
  472.             and is used solely for the distribution of CERT
  473.             advisories.
  474.  
  475.         (2) comp.security.misc
  476.  
  477.             The comp.security.misc newsgroup is a forum for the
  478.             discussion of computer security, especially as it relates
  479.                     to the UNIX operating system.
  480.  
  481.         (3) alt.security
  482.  
  483.             The alt.security newsgroup is also a forum for the
  484.             discussion of computer security, as well as other security
  485.             topics (such as car locks and alarm systems).
  486.  
  487.         (4) comp.virus
  488.  
  489.             The comp.virus newsgroup is a moderated newsgroup with
  490.             a focus on computer virus issues.
  491.  
  492.         (5) comp.risks
  493.  
  494.             The comp.risks newsgroup is a moderated forum on the
  495.             risks to the public in computers and related systems.
  496.  
  497.     (b) Mailing lists
  498.  
  499.             A list of publicly accessible mailing lists is available from
  500.  
  501.             http://www.neosoft.com/internet/paml/
  502.  
  503.     (c) NIST (National Institute of Standards and Technology) Computer
  504.             Security Resource Clearinghouse
  505.  
  506.         Information posted on the bboard includes an events calendar,
  507.             software reviews, publications, bibliographies, lists of
  508.             organizations, and other government bulletin board numbers. This
  509.             bboard contains no sensitive (unclassified or classified)
  510.             information.
  511.  
  512.         If you have any questions, contact NIST by phone at
  513.         301-975-3359; by FAX at 301-948-0279; or by email at
  514.         webmaster-csrc@nist.gov.
  515.  
  516.             NIST also has a web site at
  517.             http://csrc.nist.gov/
  518.  
  519.          (d) Web pages
  520.  
  521.              New information is constantly being made available online,
  522.                 particularly on the World Wide Web. If you have access to a
  523.              web browser or other search engine, we urge you to query for
  524.              security-related topics.
  525.  
  526.  
  527. B11.      What books or articles does the CERT Coordination Center
  528.     recommend?
  529.  
  530.     [Bishop 87]    Bishop, Matt.  "How to Write a Setuid Program."
  531.             ;login: 12, 1 (Jan/Feb 1987): 5-12.
  532.  
  533.     [Cheswick 94]    Cheswick, William R.; Bellovin, Steven M.
  534.             Firewalls and Internet Security: Repelling the Wily
  535.             Hacker. New York: Addison-Wesley Publishing Company,
  536.             1994.
  537.  
  538.     [Curry 90]    Curry, Dave.  "Improving the Security of Your
  539.             UNIX System" (Technical Report ITSTD-721-FR-90-21).
  540.             Menlo Park, CA:  SRI International, April 1990.
  541.  
  542.     [Curry 92]    Curry, David A.  UNIX System Security:  A Guide for
  543.             Users and System Administrators. Reading, MA:
  544.             Addison-Wesley Publishing Co., Inc., 1992.
  545.             (ISBN 0-201-56327-4)
  546.  
  547.     [Denning 91]    Denning, Peter J., ed.  Computers Under    Attack:
  548.             Intruders, Worms, and Viruses.  ACM Press, New York:
  549.             Addison-Wesley Publishing Company, Inc., 1990.
  550.             (ISBN 0-201-53067-8)
  551.  
  552.     [Ellis 94]    Ellis, Jim; Fraser, Barbara; Pesante, Linda. "Keeping
  553.             Internet Intruders Away." UNIX Review 12, 9 (September
  554.                         1994): 35-44.
  555.  
  556.     [Farrow 91]    Farrow, Rik.  How to Protect Your Data and Prevent
  557.             Intruders:  UNIX System Security. Reading, MA:
  558.             Addison-Wesley Publishing Company, Inc., 1991.
  559.             (ISBN 0-201-57030-0)
  560.  
  561.     [Fithen 94]    Fithen, Katherine; Fraser, Barbara. "CERT Incident
  562.             Response and the Internet." Communications of the ACM
  563.             37, 8 (August 1994): 108-113.
  564.  
  565.     [Garfinkel and Spafford 91]    
  566.             Garfinkel, Simson; Spafford, Gene.  Practical UNIX
  567.             Security. Sebastopol, CA: O'Reilly & Associates, Inc.,
  568.             [1994] c1991. (ISBN 0-937175-72-2)
  569.  
  570.     [Grampo and Morris 84]    
  571.             Grampo, M.; Morris, R.T.  "UNIX Operating System
  572.             Security."  AT&T Technical Journal 63, 8 (Oct 1984):
  573.             1649-1672.
  574.  
  575.     [Hafner and Markoff 91]
  576.             Hafner, Katie; Markoff, John.  Cyberpunk: Outlaws
  577.             and Hackers on the Computer Frontier. New York:
  578.             Simon & Schuster, 1991.
  579.  
  580.     [Morris and Thompson 79]
  581.             Morris, R.T.; Thompson, K.  "Password Security:
  582.             A Case History."  Communications of the ACM 22, 11
  583.             (November 1979):  594-597.
  584.  
  585.     [Nemeth, Snyder, and Seebass 89]
  586.             Nemeth, Evi; Snyder, Garth; Seebass, Scott.
  587.             UNIX System Administration Handbook.  Englewood
  588.             Cliffs, NJ: Prentice Hall, 1989. (ISBN 0-13-933441-6)
  589.             
  590.  
  591.     [Stoll 89]    Stoll, Clifford.  The Cuckoo's Egg: Tracking a
  592.             Spy Through the Maze of Computer Espionage.
  593.             New York, NY: Doubleday, 1989. (ISBN 0-385-24946-2)
  594.  
  595.     [Wood and Kochan 86]
  596.             Wood, Patrick; Kochan, Stephen.  UNIX System
  597.             Security.  Hasbrouck Heights, NJ: Haden Books, 1986.
  598.  
  599.  
  600. =======================================================================
  601. = Section C.   Incident Response                      =
  602. =======================================================================
  603.  
  604. C1.      What kind of information should I provide to the CERT staff when my
  605.     site has had an intrusion?
  606.  
  607.         If your site has experienced an intrusion, you should complete
  608.         our incident reporting form
  609.  
  610.                 ftp://info.cert.org/pub/incident_reporting_form
  611.  
  612.         The answers to the questions on this form enable us to help you
  613.         effectively. We will keep any information specific to your site
  614.         confidential unless you give us permission to release that
  615.         information.
  616.  
  617.  
  618.  
  619.  
  620. Copyright 1995, 1996, 1997 Carnegie Mellon University
  621.  
  622. This material may be reproduced and distributed without permission provided it
  623. is used for noncommercial purposes and the copyright statement is included.
  624.  
  625. CERT is a service mark of Carnegie Mellon University.
  626.  
  627.  
  628. -----BEGIN PGP SIGNATURE-----
  629. Version: 2.6.2
  630.  
  631. iQCVAwUBMvtbl3VP+x0t4w7BAQFa1wQAoRwTq9JMfIRsWPq5IICaigGzmZNYY6QH
  632. wZ6npRFTK3LT9tWCyjtRPlStjVPQ8Kxx6VzkhaX7WqXaLACguoVvRYi6oZwJ5RYk
  633. ohSrglHdoGvT02p+J9l+CltaH8wiiZxULgDRFt92Mfc8qesEI9c+QUB/rN/+7ut4
  634. mkXGplLqO68=
  635. =guF5
  636. -----END PGP SIGNATURE-----
  637.