rascal-pendular, bear-den, and no entry

前へ | 目次 | 索引 | 次へ

Appendix F: PuTTY ダウンロードファイルの鍵と署名

私たちは GPG 署名をウェブサイトで配布しているすべての PuTTY ファイルに作成しているので、ユーザはファイルが改竄されていないことを確認できます。ここではその公開鍵を特定し、署名ポリシーを説明してそれぞれの署名が正確には何を保証するのか明らかにします。この説明は PuTTY のウェブページとマニュアルの付録の両方にあります。

リリース 0.58 より、PuTTY の実行ファイルはすべて指紋情報を含んでいます (通常 -pgpfp コマンドラインオプションでアクセスできます) ので、信頼できる実行ファイルを持っていればインターネットからダウンロードしたような新しいバージョンの信頼するパスを構築できます。

リリース 0.67 より、公式の Windows 実行ファイルとインストーラは Windows 自身が検証できるデジタル署名 (“Authenticode”) を含みます。そのための鍵は異なる物で、ここでは述べません。

チェックサムや署名の検証についての留意点は FAQ の question A.9.18 を参照してください。

(ここで言う鍵や署名などは SSH で使う鍵とは関係ありません。ファイルが PuTTY チームにより配布されたことを証明するだけのものです。)

[Custom] カスタム版は独自に手動で署名しています。配布者の同一性の参考としてください。公開鍵はダウンロードページで取得できます。

F.1 公開鍵

私たちは複数の鍵を使っており、それぞれ別々の目的で使うために異なったセキュリティレベルで管理しています。詳細は下記の section F.2 を参照してください。

鍵は次の通りです:

スナップショット鍵
定期的な開発版ビルドの PuTTY の署名に使います。 nightly スナップショット、プレリリース版、そしてたまに特定ユーザに送るカスタム診断ビルドにも使います。
リリース鍵
手動でリリースするバージョンの PuTTY の署名に使います。
安全な連絡用の鍵
PuTTY チームに機密のメッセージを送るための暗号化できる鍵。例えば脆弱性の報告のため。
マスター鍵
上記の鍵すべてを GPG の信頼の輪で繋ぎます。マスター鍵は他の鍵すべてに署名し、GPG ユーザは代わりにマスター鍵に署名します。
マスター鍵 (2023)
RSA, 4096-bit. Key ID: B15D9EFC216B06A1. Fingerprint: 28D4 7C46 55E7 65A6 D827 AC66 B15D 9EFC 216B 06A1
リリース鍵 (2023)
RSA, 3072-bit. Key ID: 1993D21BCAD1AA77. Fingerprint: F412 BA3A A30F DC0E 77B4 E387 1993 D21B CAD1 AA77
スナップショット鍵 (2023)
RSA, 3072-bit. Key ID: 10625E553F53FAAD. Fingerprint: 74CC 6DD9 ABA7 31D4 C5A0 C2D0 1062 5E55 3F53 FAAD
Secure Contact 鍵 (2023)
RSA, 3072-bit. Key ID: 1559F6A8929F5EFC. Fingerprint: 01F5 A2B1 1388 D64B 707F 897F 1559 F6A8 929F 5EFC

F.2 セキュリティの詳細

それぞれの鍵は異なったセキュリティレベルを持っています。この節でそれぞれのセキュリティレベルについてと、それぞれの鍵がどれだけ信頼できるかを説明します。

F.2.1 開発版スナップショット鍵

開発版スナップショット秘密鍵はパスフレーズ無しで保管しています。毎晩自動的にスナップショットを生成するため、だれもパスフレーズを入力できないので必要になっています。

スナップショットは、ウェブサイトにアップロードしてダウンロード可能になる前に、チームメンバーの家のコンピュータで作り署名されます。

そのため開発版スナップショット鍵の署名があなたを守れるのは:

しかし、保護できないのは:

もちろん、妥当な予防措置をすべて講じてビルドマシンを保護しています。しかし何らかの署名を見たときは、それが何を保証してなにを保証しないのか正確に理解するべきです。

F.2.2 リリース鍵

リリース鍵はより安全です。なぜならリリース時に手動で署名するのにのみ使うため、暗号化して保管できるからです。

リリース秘密鍵は暗号化して開発者のローカルマシンに置かれています。鍵を盗みたい攻撃者はパスフレーズも盗む必要があります。

F.2.3 安全な連絡用の鍵

安全な連絡用の鍵はリリース鍵と同じレベルのセキュリティで保管しています。パスフレーズで暗号化し、自動化したスクリプトからはアクセスできません。

F.2.4 マスター鍵

マスター鍵はほとんど何にも署名しません。鍵の目的は他の鍵をまとめ、同じ人物が所有し同じ組織のものであると保証するためのものです。マスター鍵によって生成される署名は、他の鍵の署名だけのはずです。

マスター鍵は特に長く秘密鍵とパスフレーズは特に配慮して保管しています。

あなたが信頼のパスを作れる可能性を上げるため、第三者の署名をマスター鍵に集めていきました。

公開鍵サーバには様々な鍵をアップロードしたので、もし私たちの鍵に署名した人を誰も知らなくても、攻撃者がすべての公開鍵サーバで一度に偽の鍵に置き換えるのは難しいと、それなりに確信できると思います。

F.3 鍵のロールオーバー

現在の鍵は 2023 年 7 月に生成しました。

新しいマスター鍵はそれぞれ古い鍵で署名することで、本当に同じ人たちによって所有されていて、攻撃者が置き換えようとしているわけではないことを示しています。

新しいマスター鍵は前のリリース鍵も署名して、あなたがロールオーバー前に署名を検証したり、新しいマスター鍵に署名した人からの信頼の連鎖を確認したりできます。

それぞれのリリースはリリース時点のリリース鍵で署名されます。古いリリースを新しいリリース鍵で署名しなおすことはありません。

過去のすべての鍵の詳細をここに記録します。

2021 年のロールオーバーで生成した鍵

マスター鍵 (2021)
RSA, 3072-bit. Key ID: DD4355EAAC1119DE. Fingerprint: A872 D42F 1660 890F 0E05 223E DD43 55EA AC11 19DE
リリース鍵 (2021)
RSA, 3072-bit. Key ID: E4F83EA2AA4915EC. Fingerprint: 2CF6 134B D3F7 7A65 88EB D668 E4F8 3EA2 AA49 15EC
スナップショット鍵 (2021)
RSA, 3072-bit. Key ID: B43979F89F446CFD. Fingerprint: 1FD3 BCAC E532 FBE0 6A8C 09E2 B439 79F8 9F44 6CFD
Secure Contact 鍵 (2021)
RSA, 3072-bit. Key ID: 012C59D4211BD62A. Fingerprint: E30F 1354 2A04 BE0E 56F0 5801 012C 59D4 211B D62A

2018 年のロールオーバーで生成した鍵

マスター鍵 (2018)
RSA, 4096-bit. Key ID: 76BC7FE4EBFD2D9E. Fingerprint: 24E1 B1C5 75EA 3C9F F752  A922 76BC 7FE4 EBFD 2D9E
リリース鍵 (2018)
RSA, 3072-bit. Key ID: 6289A25F4AE8DA82. Fingerprint: E273 94AC A3F9 D904 9522  E054 6289 A25F 4AE8 DA82
スナップショット鍵 (2018)
RSA, 3072-bit. Key ID: 38BA7229B7588FD1. Fingerprint: C92B 52E9 9AB6 1DDA 33DB  2B7A 38BA 7229 B758 8FD1
Secure Contact 鍵 (2018)
RSA, 3072-bit. Key ID: 657D487977F95C98. Fingerprint: A680 0082 2998 6E46 22CA  0E43 657D 4879 77F9 5C98

2016 年に生成した鍵 (Secure Contact 鍵の初回導入)

Secure Contact 鍵 (2016)
RSA, 2048-bit. Main key ID: 2048R/8A0AF00B (long version: 2048R/C4FCAAD08A0AF00B). Encryption subkey ID: 2048R/50C2CF5C (long version: 2048R/9EB39CC150C2CF5C). Fingerprint: 8A26 250E 763F E359 75F3  118F C4FC AAD0 8A0A F00B

2015 年のロールオーバーで生成した鍵

マスター鍵 (2015)
RSA, 4096-bit. Key ID: 4096R/04676F7C (long version: 4096R/AB585DC604676F7C). Fingerprint: 440D E3B5 B7A1 CA85 B3CC  1718 AB58 5DC6 0467 6F7C
Release Key (2015)
RSA, 2048-bit. Key ID: 2048R/B43434E4 (long version: 2048R/9DFE2648B43434E4). Fingerprint: 0054 DDAA 8ADA 15D2 768A  6DE7 9DFE 2648 B434 34E4
Snapshot Key (2015)
RSA, 2048-bit. Key ID: 2048R/D15F7E8A (long version: 2048R/EEF20295D15F7E8A). Fingerprint: 0A3B 0048 FE49 9B67 A234  FEB6 EEF2 0295 D15F 7E8A

2000 年に生成した最初の鍵 (two sets, RSA and DSA)

マスター鍵 (original RSA)
RSA, 1024-bit. 鍵ID: 1024R/1E34AC41 (長いID: 1024R/9D5877BF1E34AC41). 指紋: 8F 15 97 DA 25 30 AB 0D  88 D1 92 54 11 CF 0C 4C
マスター鍵 (original DSA)
DSA, 1024-bit. 鍵ID: 1024D/6A93B34E (長いID: 1024D/4F5E6DF56A93B34E). 指紋: 313C 3E76 4B74 C2C5 F2AE  83A8 4F5E 6DF5 6A93 B34E
リリース鍵 (original RSA)
RSA, 1024-bit. 鍵ID: 1024R/B41CAE29 (長いID: 1024R/EF39CCC0B41CAE29). 指紋: AE 65 D3 F7 85 D3 18 E0  3B 0C 9B 02 FF 3A 81 FE
リリース鍵 (original DSA)
DSA, 1024-bit. 鍵ID: 1024D/08B0A90B (長いID: 1024D/FECD6F3F08B0A90B). 指紋: 00B1 1009 38E6 9800 6518  F0AB FECD 6F3F 08B0 A90B
スナップショット鍵 (original RSA)
RSA, 1024-bit. 鍵ID: 1024R/32B903A9 (長いID: 1024R/FAAED21532B903A9). 指紋: 86 8B 1F 79 9C F4 7F BD  8B 1B D7 8E C6 4E 4C 03
スナップショット鍵 (original DSA)
DSA, 1024-bit. 鍵ID: 1024D/7D3E4A00 (長いID: 1024D/165E56F77D3E4A00). 指紋: 63DD 8EF8 32F5 D777 9FF0  2947 165E 56F7 7D3E 4A00

このマニュアルや PuTTY のツールに意見がある場合は、 Feedback page を参照してください。

翻訳についてはフィードバックから送信できます。

©1997-2025 Simon Tatham ©2015-2025 SATO Kentaro

[PuTTY custom build 0.83.ranvis-doc]