]> asedeno.scripts.mit.edu Git - PuTTY.git/blob - doc/pgpkeys.but
Add a FAQ for 'checksum mismatch' reports.
[PuTTY.git] / doc / pgpkeys.but
1 \A{pgpkeys} PuTTY download keys and signatures
2
3 \cfg{winhelp-topic}{pgpfingerprints}
4
5 \I{verifying new versions}We create \i{GPG signatures} for all the PuTTY
6 files distributed from our web site, so that users can be confident
7 that the files have not been tampered with. Here we identify
8 our public keys, and explain our signature policy so you can have an
9 accurate idea of what each signature guarantees.
10 This description is provided as both a web page on the PuTTY site, and
11 an appendix in the PuTTY manual.
12
13 As of release 0.58, all of the PuTTY executables contain fingerprint
14 material (usually accessed via the \i\c{-pgpfp} command-line
15 option), such that if you have an executable you trust, you can use
16 it to establish a trust path, for instance to a newer version
17 downloaded from the Internet.
18
19 (Note that none of the keys, signatures, etc mentioned here have
20 anything to do with keys used with SSH - they are purely for verifying
21 the origin of files distributed by the PuTTY team.)
22
23 \H{pgpkeys-pubkey} Public keys
24
25 We maintain a set of three keys, stored with different levels of
26 security due to being used in different ways. See \k{pgpkeys-security}
27 below for details.
28
29 The three keys we provide are:
30
31 \dt Snapshot Key
32
33 \dd Used to sign routine development builds of PuTTY: nightly
34 snapshots, pre-releases, and sometimes also custom diagnostic builds
35 we send to particular users.
36
37 \dt Release Key
38
39 \dd Used to sign manually released versions of PuTTY.
40
41 \dt Master Key
42
43 \dd Used to tie the other two keys into the GPG web of trust. The
44 Master Key signs the other two keys, and other GPG users have signed
45 it in turn.
46
47 The current issue of those three keys are available for download from
48 the PuTTY website, and are also available on PGP keyservers using the
49 key IDs listed below.
50
51 \dt \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/master-2015.asc}{\s{Master Key}}
52
53 \dd RSA, 4096-bit. Key ID: \cw{4096R/04676F7C} (long version:
54 \cw{4096R/AB585DC604676F7C}). Fingerprint:
55 \cw{440D\_E3B5\_B7A1\_CA85\_B3CC\_\_1718\_AB58\_5DC6\_0467\_6F7C}
56
57 \dt \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/release-2015.asc}{\s{Release Key}}
58
59 \dd RSA, 2048-bit. Key ID: \cw{2048R/B43434E4} (long version:
60 \cw{2048R/9DFE2648B43434E4}). Fingerprint:
61 \cw{0054\_DDAA\_8ADA\_15D2\_768A\_\_6DE7\_9DFE\_2648\_B434\_34E4}
62
63 \dt \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/snapshot-2015.asc}{\s{Snapshot Key}}
64
65 \dd RSA, 2048-bit. Key ID: \cw{2048R/D15F7E8A} (long version:
66 \cw{2048R/EEF20295D15F7E8A}). Fingerprint:
67 \cw{0A3B\_0048\_FE49\_9B67\_A234\_\_FEB6\_EEF2\_0295\_D15F\_7E8A}
68
69 \H{pgpkeys-security} Security details
70
71 The various keys have various different security levels. This
72 section explains what those security levels are, and how far you can
73 expect to trust each key.
74
75 \S{pgpkeys-snapshot} The Development Snapshots key
76
77 The Development Snapshots private key is stored \e{without a
78 passphrase}. This is necessary, because the snapshots are generated
79 every night without human intervention, so nobody would be able to
80 type a passphrase.
81
82 The snapshots are built and signed on a team member's home computers,
83 before being uploaded to the web server from which you download them.
84
85 Therefore, a signature from the Development Snapshots key \e{DOES}
86 protect you against:
87
88 \b People tampering with the PuTTY binaries between the PuTTY web site
89 and you.
90
91 \b The maintainers of our web server attempting to abuse their root
92 privilege to tamper with the binaries.
93
94 But it \e{DOES NOT} protect you against:
95
96 \b People tampering with the binaries before they are uploaded to our
97 download servers.
98
99 \b People tampering with the build machines so that the next set of
100 binaries they build will be malicious in some way.
101
102 \b People stealing the unencrypted private key from the build machine
103 it lives on.
104
105 Of course, we take all reasonable precautions to guard the build
106 machines. But when you see a signature, you should always be certain
107 of precisely what it guarantees and precisely what it does not.
108
109 \S{pgpkeys-release} The Releases key
110
111 The Releases key is more secure: because it is only used at release
112 time, to sign each release by hand, we can store it encrypted.
113
114 The Releases private key is kept encrypted on the developers' own
115 local machines. So an attacker wanting to steal it would have to also
116 steal the passphrase.
117
118 \S{pgpkeys-master} The Master Keys
119
120 The Master Key signs almost nothing. Its purpose is to bind the other
121 keys together and certify that they are all owned by the same people
122 and part of the same integrated setup. The only signatures produced by
123 the Master Key, \e{ever}, should be the signatures on the other keys.
124
125 The Master Key is especially long, and its private key and passphrase
126 are stored with special care.
127
128 We have collected some third-party signatures on the Master Key, in
129 order to increase the chances that you can find a suitable trust path
130 to them.
131
132 We have uploaded our various keys to public keyservers, so that
133 even if you don't know any of the people who have signed our
134 keys, you can still be reasonably confident that an attacker would
135 find it hard to substitute fake keys on all the public keyservers at
136 once.
137
138 \H{pgpkeys-rollover} Key rollover
139
140 Our current three keys were generated in September 2015. Prior to
141 that, we had a much older set of keys generated in 2000. For each of
142 the three key types above, we provided both an RSA key \e{and} a DSA
143 key (because at the time we generated them, RSA was not in practice
144 available to everyone, due to export restrictions).
145
146 The new Master Key is signed with both of the old ones, to show that
147 it really is owned by the same people and not substituted by an
148 attacker. Also, we have retrospectively signed the old Release Keys
149 with the new Master Key, in case you're trying to verify the
150 signatures on a release prior to the rollover and can find a chain of
151 trust to those keys from any of the people who have signed our new
152 Master Key.
153
154 Future releases will be signed with the up-to-date keys shown above.
155 Releases prior to the rollover are signed with the old Release Keys.
156
157 For completeness, those old keys are given here:
158
159 \dt \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/master-rsa.asc}{\s{Master Key} (original RSA)}
160
161 \dd RSA, 1024-bit. Key ID: \cw{1024R/1E34AC41} (long version:
162 \cw{1024R/9D5877BF1E34AC41}). Fingerprint:
163 \cw{8F\_15\_97\_DA\_25\_30\_AB\_0D\_\_88\_D1\_92\_54\_11\_CF\_0C\_4C}
164
165 \dt \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/master-dsa.asc}{\s{Master Key} (original DSA)}
166
167 \dd DSA, 1024-bit. Key ID: \cw{1024D/6A93B34E} (long version:
168 \cw{1024D/4F5E6DF56A93B34E}). Fingerprint:
169 \cw{313C\_3E76\_4B74\_C2C5\_F2AE\_\_83A8\_4F5E\_6DF5\_6A93\_B34E}
170
171 \dt \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/release-rsa.asc}{\s{Release Key} (original RSA)}
172
173 \dd RSA, 1024-bit. Key ID: \cw{1024R/B41CAE29} (long version:
174 \cw{1024R/EF39CCC0B41CAE29}). Fingerprint:
175 \cw{AE\_65\_D3\_F7\_85\_D3\_18\_E0\_\_3B\_0C\_9B\_02\_FF\_3A\_81\_FE}
176
177 \dt \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/release-dsa.asc}{\s{Release Key} (original DSA)}
178
179 \dd DSA, 1024-bit. Key ID: \cw{1024D/08B0A90B} (long version:
180 \cw{1024D/FECD6F3F08B0A90B}). Fingerprint:
181 \cw{00B1\_1009\_38E6\_9800\_6518\_\_F0AB\_FECD\_6F3F\_08B0\_A90B}
182
183 \dt \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/snapshot-rsa.asc}{\s{Snapshot Key} (original RSA)}
184
185 \dd RSA, 1024-bit. Key ID: \cw{1024R/32B903A9} (long version:
186 \cw{1024R/FAAED21532B903A9}). Fingerprint:
187 \cw{86\_8B\_1F\_79\_9C\_F4\_7F\_BD\_\_8B\_1B\_D7\_8E\_C6\_4E\_4C\_03}
188
189 \dt \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/snapshot-dsa.asc}{\s{Snapshot Key} (original DSA)}
190
191 \dd DSA, 1024-bit. Key ID: \cw{1024D/7D3E4A00} (long version:
192 \cw{1024D/165E56F77D3E4A00}). Fingerprint:
193 \cw{63DD\_8EF8\_32F5\_D777\_9FF0\_\_2947\_165E\_56F7\_7D3E\_4A00}