]> Cypherpunks.ru repositories - govpn.git/blob - doc/integrity.texi
More ways of releases signing key obtaining
[govpn.git] / doc / integrity.texi
1 @node Integrity
2 @section Tarballs integrity check
3
4 You @strong{have to} verify downloaded archives integrity and check
5 their signature to be sure that you have got trusted, untampered
6 software. For integrity and authentication of downloaded binaries
7 @url{https://www.gnupg.org/, The GNU Privacy Guard} is used. You must
8 download signature (@file{.sig}) provided with the tarball.
9
10 For the very first time you need to import signing public key. It is
11 provided below, but it is better to check alternative resources with it.
12
13 @verbatim
14 pub   rsa2048/0xF2F59045FFE2F4A1 2015-03-10
15       D269 9B73 3C41 2068 D8DA  656E F2F5 9045 FFE2 F4A1
16 uid   GoVPN releases <releases at govpn dot info>
17 @end verbatim
18
19 @itemize
20
21 @item This website @ref{Contacts, alternates} and maillist containing
22 public key fingerprint.
23
24 @item
25 @verbatim
26 % gpg --auto-key-locate pka --locate-keys releases at govpn dot info
27 % gpg --auto-key-locate dane --locate-keys releases at govpn dot info
28 % gpg --auto-key-locate wkd --locate-keys releases at govpn dot info
29 @end verbatim
30
31 @item
32 @verbatiminclude .well-known/openpgpkey/hu/i4cdqgcarfjdjnba6y4jnf498asg8c6p.asc
33
34 @end itemize
35
36 Then you could verify tarballs signature:
37 @verbatim
38 % gpg --verify govpn-2.3.tar.xz.sig govpn-2.3.tar.xz
39 @end verbatim