Provided by: apt_1.9.1_amd64 bug

NAME

       apt-transport-https - APT-Transportmethode zum Herunterladen mittels
       HTTP-Sicherheitsprotokoll (HTTPS)

BESCHREIBUNG

       Diese APT-Transportmethode ermöglicht die Verwendung von Depots, auf die mittels des
       HTTP-Sicherheitsprotokolls (HTTPS), auch unter HTTP über TLS bekannt, zugegriffen werden
       kann. Es ist standardmäßig seit APT 1.5 verfügbar und war zuvor im Paket
       apttransport-https verfügbar. Beachten Sie, dass eine Transportmethode niemals direkt
       durch einen Benutzer aufgerufen wird, jedoch von APT-Werkzeugen basierend auf der
       Konfiguration des Benutzers.

       HTTP selbst ist ein unverschlüsseltes Transportprotokoll (vergleichen Sie apt-transport-
       http(1)), das, wie es das angehängte S angibt, in eine verschlüsselte Ebene, bekannt als
       Transport Layer Security (TLS), eingepackt wird, um eine Ende-zu-Ende-Verschlüsselung
       bereitzustellen. Ein Angreifer mit ausreichenden Fähigkeiten kann die
       Kommunikationspartner immer noch beobachten und eine tiefere Analyse der verschlüsselten
       Kommunikation könnte immer noch wichtige Einzelheiten offenbaren. Einen Überblick über
       alternative Transportmethoden finden Sie in der sources.list(5).

OPTIONEN

       Das HTTPS-Protokoll basiert auf dem HTTP-Protokoll, daher sind alle von apt-transport-
       http(1) unterstützten Optionen auch mittels Acquire::https verfügbar und haben dieselben
       Voreinstellungen, wie die, die für Acquire::http angegeben wurden. Diese Handbuchseite
       wird nur die Optionen beschreiben, die einzig für HTTPS gelten.

   Serveranmeldedaten
       Standardmäßig werden alle Zertifikate, denen das System vertraut (siehe das Paket
       ca-certificates), für die Prüfung des Serverzertifikats benutzt. Eine alternative
       Zertifizierungstelle (CA) kann mit der Option Acquire::https::CAInfo und der zugehörigen
       rechnerspezifischen Option Acquire::https::CAInfo::Rechner konfiguriert werden. Die Option
       CAInfo gibt eine Datei an, die aus CA-Zertifikaten (im PEM-Format) besteht, die zur
       Erstellung der Kette aneinandergereiht wurde, die APT zur Prüfung des Pfads bis zur Wurzel
       (dem selbstsignierten Zertifikat) benutzen soll. Falls der ferne Server während des
       Austauschs die ganze Kette bereitstellt, muss die Datei nur das Wurzelzertifikat
       enthalten. Andernfalls wird die ganze Kette benötigt. Falls Sie mehrere
       Zertifizierungstellen unterstützen müssen, besteht die einzige Möglichkeit darin, alles
       aneinander zu hängen.

       Eine benutzerdefinierte Zertifikatwiderrufsliste (CRL) kann mit den Optionen
       Acquire::https::CRLFile beziehungsweise Acquire::https::CRLFile::Rechner konfiguriert
       werden. Wie bei der vorherigen Option muss eine Datei im PEM-Format angegeben werden.

   Sicherheit deaktivieren
       Wenn bei der Authentifizierung des Servers die Prüfung des Zertifikats aus irgendeinem
       Grund fehlschlägt (abgelaufen, zurückgezogen, Mann in der Mitte, usw.) scheitert der
       Verbindungsaufbau. Dies ist offenkundig das, was Sie auf jeden Fall wollen und der
       Vorgabewert (»true«) der Option Acquire::https::Verify-Peer und was ihre
       rechnerspezifische Variante bereitstellt. Falls Sie genau wissen, was Sie tun, ermöglicht
       Ihnen das Setzen dieser Variable auf »false«, die Prüfung des Partnerzertifikats zu
       überspringen und den Austausch erfolgreich durchzuführen. Nochmals – diese Option dient
       nur der Fehlersuche und zu Testzwecken, da sie alle durch die Verwendung von HTTPS
       bereitgestellte Sicherheit entfernt.

       Ebenso kann die Option Acquire::https::Verify-Host und ihre rechnerspezifischen Variante
       zum Deaktivieren einer Sicherheitsfunktionalität verwendet werden: Das vom Server
       bereitgestellte Zertifikat enthält die Identität des Servers, der dem DNS-Namen
       entsprechen sollte, der zum Zugriff darauf benutzt wird. Standardmäßig wird, wie von RFC
       2818 verlangt, der Name des Spiegelservers mit der im Zertifikat gefundenen Identität
       geprüft. Dieses Standardverhalten ist sicher und sollte nicht geändert werden, falls Sie
       jedoch wissen, dass der Server, den Sie verwenden, einen DNS-Namen hat, der nicht der
       Identität in seinem Zertifikat entspricht, können Sie die Option auf »false« setzen,
       wodurch das Vergleichen verhindert wird.

   Client-Authentifizierung
       Abseits der unterstützten passwortbasierten Authentifizierung (siehe apt_auth.conf(5))
       unterstützt HTTPS auch die Authentifizierung auf Basis von Client-Zertifikaten mittels
       Acquire::https::SSLCert und Acquire::https::SSLKey. Sie sollten jeweils auf den Dateinamen
       des X.509-Client-Zertifikats und des zugehörigen (unverschlüsselten) privaten Schlüssels
       gesetzt werden, beide im PEM-Format. In der Praxis wird die Verwendung der
       rechnerspezifischen Varianten der beiden Optionen wärmstens empfohlen.

BEISPIELE

           Acquire::https {
                Proxy::example.org "DIRECT";
                Proxy "socks5h://apt:pass@127.0.0.1:9050";
                Proxy-Auto-Detect "/usr/local/bin/apt-https-proxy-auto-detect";
                No-Cache "true";
                Max-Age "3600";
                No-Store "true";
                Timeout "10";
                Dl-Limit "42";
                Pipeline-Depth "0";
                AllowRedirect "false";
                User-Agent "Mein APT-HTTPS";
                SendAccept "false";

                CAInfo "/Pfad/zu/ca/certs.pem";
                CRLFile "/Pfad/zu/all/crl.pem";
                Verify-Peer "true";
                Verify-Host::broken.example.org "false";
                SSLCert::example.org "/Pfad/zu/client/cert.pem";
                SSLKey::example.org "/Pfad/zu/client/key.pem"
           };

SIEHE AUCH

       apt-transport-http(1) apt.conf(5) apt_auth.conf(5) sources.list(5)

FEHLER

       APT-Fehlerseite[1]. Wenn Sie einen Fehler in APT berichten möchten, lesen Sie bitte
       /usr/share/doc/debian/bug-reporting.txt oder den reportbug(1)-Befehl. Verfassen Sie
       Fehlerberichte bitte auf Englisch.

ÜBERSETZUNG

       Die deutsche Übersetzung wurde 2009 von Chris Leick <c.leick@vollbio.de> in Zusammenarbeit
       mit dem deutschen l10n-Team von Debian <debian-l10n-german@lists.debian.org> angefertigt.

       Beachten Sie, dass diese Übersetzung Teile enthalten kann, die nicht übersetzt wurden.
       Dies ist so, damit kein Inhalt verloren geht, wenn die Übersetzung hinter dem
       Originalinhalt hinterherhängt.

AUTOR

       APT-Team

FUßNOTEN

        1. APT-Fehlerseite
           http://bugs.debian.org/src:apt