これに対処する通常の方法は、鍵の署名と「有用な」データの署名に別の鍵を使用することです。
データ署名キーは、自動的に呼び出されるオンライン サーバー上にあるため、悪用される危険があります。このキーは定期的にローテーションされます。原則として、ローテーションする必要はありません。何か問題が発生した場合は取り消すだけです。しかし、実際には取り消しは困難です。署名に依存しているすべての関係者が取り消しメッセージをタイムリーに確認できるようにすることは、多くの場合困難です。期限切れにより、関係者が失効メッセージを見なくても、侵害された署名を長期間受け入れ続けることはありません。
鍵署名鍵は、厳格なアクセス制御を備えたオフライン サーバー上に存在し、保護が強化されているため、危険にさらされるリスクは非常に低くなります。
他のキーに署名するキーを持つシステムは、公開キー インフラストラクチャと呼ばれます。多くのシステムには、複数レベルの署名鍵があります。最もよく知られている PKI エコシステムは、HTTPS に使用されるエコシステムであり、サーバーには中間認証局によって署名された証明書があり、ルート CA に到達するまで別の CA によって署名された証明書があります。中間 CA はオンラインですが、証明書に署名するだけの特別なシステムを実行します。ルート CA 証明書の鍵は、数年に 1 度、インターネットに接続されていないボールトに集まり、新しい中間鍵を生成する複数の従業員に分割されます。
OpenSSL を使用して独自の CA を実行することは簡単ではありませんが、実行可能であり、Web 上で多くのチュートリアルを見つけることができます。