Provided by: apt_1.6.1_amd64 bug

NAME

       apt-secure - Archivauthentifizierungsunterstützung für APT

BESCHREIBUNG

       Beginnend mit Version 0.6 enthält APT Code, der die Signatur der Release-Datei für alle
       Depots prüft. Dies stellt sicher, dass Daten wie Pakete im Archiv nicht von Leuten
       geändert werden können, die keinen Zugriff auf den Signierschlüssel der Release-Datei
       haben. Beginnend mit Version 1.1 erfordert APT von Depots aktuelle
       Authentifizierungsinformationen für den ungestörten Gebrauch des Depots bereitzustellen.
       Seit Version 1.5 müssen Informationen, die in der Release-Datei über das Depot enthalten
       sind, bestätigt werden, bevor APT mit den Aktualisierungen aus diesem Depot fortfährt.

       Hinweis: Alle APT-basierten Paketverwaltungsoberflächen wie apt-get(8), aptitude(8) und
       synaptic(8) unterstützen diese Authentifizierungsfunktionalität, daher verwendet diese
       Handbuchseite der Einfachheit halber exemplarisch für alle APT.

NICHT SIGNIERTE DEPOTS

       Falls ein Archiv eine nicht signierte oder überhaupt keine Release-Datei hat, werden alle
       aktuellen APT-Versionen das Herunterladen von Daten von dort standardmäßig in
       update-Transaktionen verweigern. Sogar wenn Oberflächen wie apt-get(8) zum Herunterladen
       gezwungen werden, wird eine explizite Bestätigung benötigt, falls eine
       Installationsanfrage ein Paket aus einem derartigen nicht authentifizierten Archiv
       enthält.

       Sie können erzwingen, dass alle APT-Clients nur Warnungen ausgeben, indem Sie die
       Konfigurationsoption Acquire::AllowInsecureRepositories auf true setzen. Über die
       sources.list(5)-Option allow-insecure=yes kann auch erlaubt werden, dass individuelle
       Depots unsicher sind. Beachten Sie, dass von unsicheren Depots eindringlich abgeraten wird
       und alle Optionen, die APT zwingen, sie weiterhin zu unterstützen, irgendwann entfernt
       werden. Anwendern steht auch die Option Trusted zur Verfügung, um sogar Warnungen
       auszuschalten, seien Sie sich aber sicher, dass Sie die in sources.list(5) erklärten
       Konsequenzen verstanden haben.

       Ein Depot, das vorher authentifiziert war, diesen Status jedoch bei einer
       update-Transaktion verlieren würde, gibt auf allen APT-Clients, ungeachtet der Option, die
       die Verwendung unsicherer Depots erlaubt oder verbietet, einen Fehler aus. Der Fehler kann
       durch zusätzliches Setzen von Acquire::AllowDowngradeToInsecureRepositories auf true oder
       für individuelle Depots mit der sources.list(5)-Option allow-downgrade-to-insecure=yes
       übergangen werden.

SIGNIERTE DEPOTS

       Eine Kette des Vertrauens von einem APT-Archiv zum Endanwender wird durch verschiedene
       Schritte erreicht. apt-secure ist der letzte Schritt in dieser Kette. Einem Archiv zu
       vertrauen bedeutet nicht, dass das Paket, dem Sie vertrauen, keinen schadhaften Code
       enthält, aber es bedeutet, dass Sie dem Archivbetreuer vertrauen. Der Archivbetreuer ist
       dafür verantwortlich, dass er die Korrektheit der Integrität des Archivs sicherstellt.

       apt-secure überprüft keine Signaturen auf einer Ebene des Pakets. Falls Sie ein Werkzeug
       benötigen, das dies tut, sollten Sie einen Blick auf debsig-verify und debsign werfen
       (bereitgestellt von den Paketen debsig-verify beziehungsweise devscripts).

       Die Kette des Vertrauens in Debian beginnt (z.B.), wenn ein Betreuer ein neues Paket oder
       eine neue Version eines Pakets in das Debian-Archiv hochlädt. Damit es in Kraft tritt muss
       dieses Hochladen mit einem Schlüssel signiert werden, der sich in einem der Schlüsselbunde
       der Debian-Betreuer befindet (verfügbar im Paket »debian-keyring«). Betreuerschlüssel
       werden von anderen Betreuern gemäß vorbestimmter Regeln signiert, um die Identität des
       Schlüsselinhabers sicherzustellen. Ähnliche Prozeduren existieren in allen
       Debian-basierten Distributionen.

       Sobald das hochgeladene Paket überprüft und dem Archiv hinzugefügt wurde, wird die
       Betreuersignatur entfernt, Prüfsummen des Pakets werden berechnet und in die Datei
       Packages abgelegt. Die Prüfsummen aller Paketdateien werden berechnet und in der
       Release-Datei abgelegt. Dann wird die Release-Datei durch den Archivschlüssel für diese
       Ubuntu-Veröffentlichung signiert und zusammen mit den Paketen und Packages-Dateien auf
       Ubuntu-Spiegel verteilt. Die Schlüssel sind im Ubuntu-Archivschlüsselbund im Paket
       ubuntu-keyring verfügbar.

       Endanwender können die Signatur der Release-Datei prüfen, die Prüfsumme eines Paketes
       daraus entpacken und mit der Prüfsumme des Pakets vergleichen, das sie manuell
       heruntergeladen haben – oder sich darauf verlassen, dass APT dies automatisch tut.

       Beachten Sie, dass dies verschieden von geprüften Signaturen auf Paketbasis ist. Es wurde
       entworfen, um zwei mögliche Angriffe zu verhindern:

       ·   Network "man in the middle" attacks. Ohne Signaturprüfung kann ein schädlicher
           Mittelsmann sich selbst in das Herunterladen von Paketen einbringen und Schadsoftware
           bereitstellen. Dies kann entweder durch Kontrolle eines Netzwerkelements (Router,
           Switch, etc.) oder durch Umleiten des Netzverkehrs zu einem bösartigen Server (durch
           ARP- oder DNS-Manipulationsangriffe) erfolgen.

       ·   Mirror network compromise. Ohne Signaturprüfung kann ein schädlicher Mittelsmann einen
           Spiegelserver kompromittieren und die Dateien darauf verändern, um schädliche Software
           an alle Anwender zu verbreiten, die Pakete von diesem Rechner herunterladen.

       Es schützt jedoch nicht gegen eine Kompromittierung des Hauptservers selbst (der die
       Pakete signiert) oder gegen eine Kompromittierung des Schlüssels, der zum Signieren der
       Release-Dateien benutzt wird. In jedem Fall kann dieser Mechanismus eine Signatur pro
       Paket ergänzen.

INFORMATIONSÄNDERUNGEN

       Eine Release-Datei enthält neben der Prüfsumme für die Dateien in dem Depot auch
       allgemeine Informationen über das Depot wie die Herkunft, den Codenamen oder die
       Versionsnummer der Veröffentlichung.

       Diese Informationen werden an verschiedenen Stellen angezeigt, damit ein Depot-Besitzer
       immer die Richtigkeit sicherstellen kann. Weiterführende Anwenderkonfiguration wie
       apt_preferences(5) kann von diesen Informationen abhängen und sie benutzen. Seit Version
       1.5 muss der Anwender daher Änderungen explizit bestätigen, um erkennen zu lassen, dass er
       ausreichend darauf vorbereitet ist, z.B. auf das neue Major Release der Distribution, das
       im Depot ausgeliefert wird (z.B. durch den Codenamen angegeben).

BENUTZERKONFIGURATION

       apt-key ist das Programm, das die Liste der von APT verwendeten Schlüssel verwaltet,
       aufgrund derer es Depots vertraut. Es kann benutzt werden, um Schlüssel hinzuzufügen oder
       zu entfernen, sowie um vertrauenswürdige Schlüssel aufzulisten. Welche(r) Schlüssel
       welches Archiv signieren kann/können, kann per Signed-By in sources.list(5) eingeschränkt
       werden.

       Beachten Sie, dass eine Standardinstallation bereits alle Schlüssel zum sicheren
       Beschaffen von Paketen aus den Standarddepots enthält, daher ist das Frickeln mit apt-key
       nur nötig, wenn Drittanbieterdepots hinzugefügt werden.

       Um einen neuen Schlüssel hinzuzufügen, müssen Sie ihn zuerst herunterladen (Sie sollten
       sicherstellen, dass Sie einen vertrauenswürdigen Kommunikationskanal benutzen, wenn Sie
       ihn herunterladen), ihn mit apt-key hinzufügen und dann apt-get update ausführen, so dass
       APT die Dateien InRelease oder Release.gpg der von Ihnen konfigurierten Archive
       herunterladen und prüfen kann.

DEPOTKONFIGURATION

       Wenn Sie Archivsignaturen in einem von Ihnen betreuten Archiv zur Verfügung stellen
       möchten, müssen Sie:

       ·   erzeugt einer Release-Datei der obersten Stufe, wenn sie nicht bereits existiert. Sie
           können dies erledigen, indem Sie apt-ftparchive release (aus apt-utils) ausführen.

       ·   Signieren Sie es. Sie können dies tun, indem Sie gpg --clearsign -o InRelease Release
           und gpg -abs -o Release.gpg Release ausführen.

       ·   Veröffentlichen Sie den Schlüsselfingerabdruck, damit Ihre Anwender wissen, welchen
           Schlüssel sie importieren müssen, um die Dateien im Archiv zu authentifizieren. Am
           besten liefern Sie Ihren Schlüssel in einem eigenen Paket wie dies Ubuntu mit
           ubuntu-keyring macht, um später automatisch Aktualisierungen und Schlüsselwechsel
           durchführen zu können.

       ·   Geben Sie Anweisungen, wie Ihr Archiv und Ihr Schlüssel hinzugefügt werden können.
           Falls Ihre Benutzer Ihren Schlüssel nicht auf sichere Weise beschaffen können, ist die
           oben beschriebene Kette des Vertrauens unterbrochen. Wie Sie Anwendern helfen können,
           Ihren Schlüssel hinzuzufügen, hängt von Ihrem Archiv ab und reicht von der
           Bereitstellung des Schlüsselrings als Teil eines Archivs, das bei Ihren Benutzern
           bereits konfiguriert ist (wie den Standarddepots ihrer Distribution), bis hin zum
           Nutzen des Vertrauensnetzes.

       Immer wenn sich die Inhalte des Archivs ändern (neue Pakete hinzugefügt oder entfernt
       werden), muss der Archivbetreuer den beiden zuerst skizzierten Schritten folgen.

SIEHE AUCH

       apt.conf(5), apt-get(8), sources.list(5), apt-key(8), apt-ftparchive(1), debsign(1),
       debsig-verify(1), gpg(1)

       Um weitere Hintergrundinformationen zu erhalten, können Sie die Die Infrastruktur für
       Sicherheit in Debian[1]-Kapitel des Handbuchs »Anleitung zum Absichern von Debian« (auch
       verfügbar im Paket harden-doc) und das Strong Distribution HOWTO[2] von V. Alex Brennen
       lesen.

FEHLER

       APT-Fehlerseite[3]. Wenn Sie einen Fehler in APT berichten möchten, lesen Sie bitte
       /usr/share/doc/debian/bug-reporting.txt oder den reportbug(1)-Befehl. Verfassen Sie
       Fehlerberichte bitte auf Englisch.

AUTOR

       APT wurde vom APT-Team geschrieben <apt@packages.debian.org>.

AUTOREN DER HANDBUCHSEITE

       Diese Handbuchseite basiert auf der Arbeit von Javier Fernández-Sanguino Peña, Isaac
       Jones, Colin Walters, Florian Weimer und Michael Vogt.

ÜBERSETZUNG

       Die deutsche Übersetzung wurde 2009-2018 von Chris Leick <c.leick@vollbio.de> in
       Zusammenarbeit mit dem deutschen l10n-Team von Debian
       <debian-l10n-german@lists.debian.org> angefertigt.

       Beachten Sie, dass diese Übersetzung Teile enthalten kann, die nicht übersetzt wurden.
       Dies ist so, damit kein Inhalt verloren geht, wenn die Übersetzung hinter dem
       Originalinhalt hinterherhängt.

AUTOREN

       Jason Gunthorpe

       APT-Team

FUßNOTEN

        1. Die Infrastruktur für Sicherheit in Debian
           https://www.debian.org/doc/manuals/securing-debian-howto/ch7

        2. Strong Distribution HOWTO
           http://www.cryptnet.net/fdp/crypto/strong_distro.html

        3. APT-Fehlerseite
           http://bugs.debian.org/src:apt