]> asedeno.scripts.mit.edu Git - PuTTY.git/blob - doc/pgpkeys.but
e6f25c6b4a63784916adff1f2df60a90f687aa8a
[PuTTY.git] / doc / pgpkeys.but
1 \A{pgpkeys} PuTTY download keys and signatures
2
3 \cfg{winhelp-topic}{pgpfingerprints}
4
5 \I{verifying new versions}We create \i{PGP signatures} for all the PuTTY
6 files distributed from our web site, so that users can be confident
7 that the files have not been tampered with. Here we identify
8 our public keys, and explain our signature policy so you can have an
9 accurate idea of what each signature guarantees.
10 This description is provided as both a web page on the PuTTY site, and
11 an appendix in the PuTTY manual.
12
13 As of release 0.58, all of the PuTTY executables contain fingerprint
14 material (usually accessed via the \i\c{-pgpfp} command-line
15 option), such that if you have an executable you trust, you can use
16 it to establish a trust path, for instance to a newer version
17 downloaded from the Internet.
18
19 (Note that none of the keys, signatures, etc mentioned here have
20 anything to do with keys used with SSH - they are purely for verifying
21 the origin of files distributed by the PuTTY team.)
22
23 \H{pgpkeys-pubkey} Public keys
24
25 We supply two complete sets of keys. We supply a set of RSA keys,
26 compatible with both \W{http://www.gnupg.org/}{GnuPG} and PGP2,
27 and also a set of DSA keys compatible with GnuPG.
28
29 In each format, we have three keys:
30
31 \b A Development Snapshots key, used to sign the nightly builds.
32
33 \b A Releases key, used to sign actual releases.
34
35 \b A Master Key. The Master Key is used to sign the other two keys, and
36 they sign it in return.
37
38 Therefore, we have six public keys in total:
39
40 \b RSA:
41 \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/master-rsa.asc}{Master Key},
42 \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/release-rsa.asc}{Release key},
43 \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/snapshot-rsa.asc}{Snapshot key}
44
45 \lcont{
46 Master Key: 1024-bit; \I{PGP key fingerprint}fingerprint:
47 \cw{8F\_15\_97\_DA\_25\_30\_AB\_0D\_\_88\_D1\_92\_54\_11\_CF\_0C\_4C}
48 }
49
50 \b DSA:
51 \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/master-dsa.asc}{Master Key},
52 \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/release-dsa.asc}{Release key},
53 \W{http://www.chiark.greenend.org.uk/~sgtatham/putty/keys/snapshot-dsa.asc}{Snapshot key}
54
55 \lcont{
56 Master Key: 1024-bit; fingerprint:
57 \cw{313C\_3E76\_4B74\_C2C5\_F2AE\_\_83A8\_4F5E\_6DF5\_6A93\_B34E}
58 }
59
60 \H{pgpkeys-security} Security details
61
62 The various keys have various different security levels. This
63 section explains what those security levels are, and how far you can
64 expect to trust each key.
65
66 \S{pgpkeys-snapshot} The Development Snapshots keys
67
68 These keys are stored \e{without passphrases}. This is
69 necessary, because the snapshots are generated every night without
70 human intervention, so nobody would be able to type a passphrase.
71
72 The actual snapshots are built on a team member's home Windows box.
73 The keys themselves are stored on an independently run Unix box
74 (the same one that hosts our Git repository). After
75 being built, the binaries are uploaded to this Unix box and then
76 signed automatically.
77
78 Therefore, a signature from one of the Development Snapshots keys
79 \e{DOES} protect you against:
80
81 \b People tampering with the PuTTY binaries between the PuTTY web site
82 and you.
83
84 But it \e{DOES NOT} protect you against:
85
86 \b People tampering with the binaries before they are uploaded to the
87 independent Unix box.
88
89 \b The sysadmin of the independent Unix box using his root privilege to
90 steal the private keys and abuse them, or tampering with the
91 binaries before they are signed.
92
93 \b Somebody getting root on the Unix box.
94
95 Of course, we don't believe any of those things is very likely. We
96 know our sysadmin personally and trust him (both to be competent and
97 to be non-malicious), and we take all reasonable precautions to
98 guard the build machine. But when you see a signature, you should
99 always be certain of precisely what it guarantees and precisely what
100 it does not.
101
102 \S{pgpkeys-release} The Releases keys
103
104 The Release keys have passphrases and we can be more careful about
105 how we use them.
106
107 The Release keys are kept safe on the developers' own local
108 machines, and only used to sign releases that have been built by
109 hand. A signature from a Release key protects you from almost any
110 plausible attack.
111
112 (Some of the developers' machines have cable modem connections and
113 might in theory be crackable, but of course the private keys are
114 still encrypted, so the crack would have to go unnoticed for long
115 enough to steal a passphrase.)
116
117 \S{pgpkeys-master} The Master Keys
118
119 The Master Keys sign almost nothing. Their purpose is to bind the
120 other keys together and certify that they are all owned by the same
121 people and part of the same integrated setup. The only signatures
122 produced by the Master Keys, \e{ever}, should be the signatures
123 on the other keys.
124
125 We intend to arrange for the Master Keys to sign each other, to
126 certify that the DSA keys and RSA keys are part of the same setup.
127 We have not yet got round to this at the time of writing.
128
129 We have collected a few third-party signatures on the Master Keys,
130 in order to increase the chances that you can find a suitable trust
131 path to them. We intend to collect more. (Note that the keys on the
132 keyservers appear to have also collected some signatures from people
133 who haven't performed any verification of the Master Keys.) 
134
135 We have uploaded our various keys to public keyservers, so that
136 even if you don't know any of the people who have signed our
137 keys, you can still be reasonably confident that an attacker would
138 find it hard to substitute fake keys on all the public keyservers at
139 once.