Provided by: apt_1.9.4_amd64 bug

NOME

       apt-secure - Suporte de autenticação de arquivos para o APT

DESCRIÇÃO

       A partir da versão 0.6, o APT contém código que faz verificação de assinaturas do ficheiro
       Release para todos os repositórios. Isto assegura que dados como pacotes no arquivo não
       podem ser modificados por pessoas que não têm acesso à chave de assinatura do ficheiro
       Release. A partir da versão 1.1 o APT requer repositórios para disponibilizar informação
       recente de autenticação para uma utilização desimpedida do repositório. Desde a versão
       1.5, as alterações na informação contida no ficheiro Release acerca do repositório
       precisam de ser confirmadas antes do APT continuar a aplicar actualizações a partir deste
       repositório.

       Note: Todos os front-ends de gestão de pacotes como o apt-get(8), aptitude(8) e
       synaptic(8) suportam esta funcionalidade de autenticação, portanto este manual usa o APT
       para se referir a eles todos apenas para simplificar.

REPOSITÓRIOS NÃO ASSINADOS

       Se um arquivo tem um ficheiro Release não assinado ou nem sequer tem um ficheiro Release,
       por predefinição todas as versões actuais do APT irão recusar descarregar dados dele em
       operações update e mesmo que seja forçadas a fazê-lo, front-ends como o apt-get(8) irão
       precisar de confirmação explícita se um pedido de instalação incluir um pacote que venha
       de um tal arquivo não autenticado.

       Você pode forçar todos os clientes do APT a elevar apenas avisos ao definir a opção de
       configuração Acquire::AllowInsecureRepositories para true. Também se consegue permitir que
       repositórios individuais possam ser inseguros via sources.list(5) opção
       allow-insecure=yes. Note que repositórios inseguros são fortemente desencorajados e todas
       as opções para forçar o apt a continuar a suportá-os serão eventualmente removidas. Os
       utilizadores também têm a opção Trusted disponível para desactivar até os avisos, mas
       tenha certeza de intender as implicações como está detalhado em sources.list(5).

       Um repositório que anteriormente era autenticado mas que perdeu este estado numa operação
       update provoca um erro em todos os clientes do APT independentemente da opção de permitir
       ou proibir a utilização de repositórios não seguros. O erro pode ser superado ao definir
       adicionalmente Acquire::AllowDowngradeToInsecureRepositories para true ou para
       repositórios individuais com a opção de sources.list(5) allow-downgrade-to-insecure=yes.

REPOSITÓRIOS ASSINADOS

       A corrente de confiança desde um arquivo APT até ao utilizador final é feita em diferentes
       passos. O apt-secure é o último passo nesta corrente, confiar num arquivo não quer dizer
       que os pacotes em que confia não possam conter código malicioso, mas que dizer que você
       confia no responsável do arquivo. É da responsabilidade do responsável do arquivo
       assegurar que a integridade do arquivo está correcta.

       O apt-secure não revê as assinaturas ao nível do pacote. Se você necessita de ferramentas
       que o façam deve procurar pelo debsig-verify e debsign (disponibilizados nos pacotes
       debsig-verify e devscripts respectivamente).

       A corrente de confiança em Debian começa (por exemplo) quando o responsável faz o upload
       de um novo pacote ou de uma nova versão de um pacote para o arquivo Debian. De modo a se
       tornar efectivo, este upload precisa de ser assinado por uma chave contida em um dos
       chaveiros de responsável de pacotes Debian (disponível no pacote debian-keyring). As
       chaves dos responsáveis são assinadas por outros responsáveis seguindo procedimentos
       pré-estabelecidos para assegurar a identidade do dono da chave. Existem procedimentos
       semelhantes em todas as distribuições baseadas em Debian.

       Assim que o pacote submetido é verificado e incluído no arquivo, a assinatura do
       responsável é despojada, são computados sumários de verificação do pacote e colocado no
       ficheiro Packages. Os sumários de verificação de todos os ficheiros Packages são então
       computados e colocados no ficheiro Release. O ficheiro Release é então assinado pela chave
       de arquivo para este lançamento de Ubuntu, e distribuído juntamente com os pacotes e os
       ficheiros Packages em mirrors de Ubuntu. As chaves estão no chaveiro do arquivo Ubuntu no
       pacote ubuntu-keyring.

       Os utilizadores finais podem verificar a assinatura do ficheiro Release, extrair um
       sumario de verificação de um pacote a partir dele e compará-lo com o sumario de
       verificação do pacote que descarregaram manualmente - ou confiar no APT que faz isto
       automaticamente.

       Note que isto é diferente de verificar assinaturas por cada pacote. É desenhado para
       prevenir dois ataques possíveis:

       ·   Ataques de rede "man in the middle". Sem verificação de assinatura, um agente
           malicioso pode introduzir-se ele próprio no processo de descarga de pacotes e
           disponibilizar software malicioso seja ao controlar um elemento de rede (router,
           switch, etc.) ou ao redireccionar tráfego para um servidor impostor (através de
           ataques de fraude de ARP ou DNS).

       ·   Mirror network compromise. Sem verificação de assinatura, um agente malicioso pode
           comprometer uma máquina mirror e modificar os ficheiros dele para propagar software
           malicioso a todos os utilizadores que descarregam pacotes a partir dessa máquina.

       No entanto, isto não defende contra um compromisso do próprio servidor mestre (o qual
       assina os pacotes) ou contra um compromisso da chave usada para assinar os ficheiros
       Release. Em qualquer caso, este mecanismo pode complementar uma assinatura por-pacote.

ALTERAÇÕES NA INFORMAÇÃO

       Um ficheiro Release contém, para além dos sumários de verificação para os ficheiros no
       repositório, também informação geral acerca do repositório como a origem, nome de código
       ou número de versão do lançamento.

       Este informação é mostrada em diversos lugares para que o dono do repositório deve sempre
       assegurar a exactidão. Mais ainda, mais configuração do utilizador como apt_preferences(5)
       podem depender e fazer uso desta informação. Desde a versão 1.5 que o utilizador tem de
       confirmar explicitamente as alterações para sinalizar que o utilizador está
       suficientemente preparado, por exemplo, para o novo lançamento maior da da distribuição
       enviada para o repositório (como por exemplo indicada pelo nome de código).

CONFIGURAÇÃO DO UTILIZADOR

       O apt-key é o programa que gere a lista de chaves usada pelo APT para confiar nos
       repositórios. Pode ser usado para adicionar assim como para listar as chaves confiadas.
       Limitando quais chave(s) são capazes de assinar qual arquivo é possível via Signed-By em
       sources.list(5).

       Note que uma instalação predefinida já contém todas as chaves para adquirir em segurança
       pacotes a partir dos repositórios predefinidos, portanto perder tempo com o apt-key só é
       necessário se forem adicionados repositórios de terceiros.

       De modo a adicionar uma chave nova você precisa primeiro de descarregá-la (você deve
       certificar-se que está a usar um canal de comunicação de confiança quando a obtém),
       adicioná-la com apt-key e depois correr apt-get update para que o apt possa descarregar e
       verificar os ficheiros InRelease ou Release.gpg dos arquivos que você configurou.

CONFIGURAÇÃO DO REPOSITÓRIO

       Se você deseja fornecer assinaturas de arquivo a um arquivo sob sua manutenção, você tem
       que:

       ·   Criar um ficheiro Release de nível de topo, se este já não existir. Você pode fazer
           isto ao correr apt-ftparchive release (disponibilizado no apt-utils).

       ·   Assiná-lo. Você pode fazer isso ao correr gpg --clearsign -o InRelease Release e gpg
           -abs -o Release.gpg Release.

       ·   Publicar a impressão digital da chave, para que os seus utilizadores irão saber que
           chave precisam de importar de modo a autenticar os ficheiros no arquivo. É melhor
           enviar a sua chave no seu próprio pacote chaveiro como Ubuntu faz com ubuntu-keyring
           para ser capaz de distribuir actualizações e transições de chave mais tarde
           automaticamente.

       ·   Disponibilize instruções em como adicionar o seu arquivo e chave. Se os seus
           utilizadores não conseguirem a sua chave seguramente a cadeia de confiança descrita em
           cima fica comprometida. Como você pode os utilizadores a adicionar a sua chave depende
           do seu arquivo e do alcance de audiência ao ter o sue pacote de ficheiro incluído num
           outro arquivo que os utilizadores já têm configurado (como os repositórios
           predefinidos da distribuição que usam) para elevar a teia da confiança.

       Sempre que o conteúdo do arquivo mude (são adicionados novos pacotes ou removidos), o
       responsável do arquivo tem que seguir os primeiros dois passos previamente delineados.

VEJA TAMBÉM

       apt.conf(5), apt-get(8), sources.list(5), apt-key(8), apt-ftparchive(1), debsign(1),
       debsig-verify(1), gpg(1)

       Para mais informação de fundo você deve querer reler a Infraestrutura de Segurança da
       Debian[1] no capítulo do Manual Debian de Segurança (disponível também no pacote
       harden-doc) e o Strong Distribution HOWTO[2] de V. Alex Brennen.

BUGS

       página de bugs do APT[3]. Se deseja reportar um bug no APT, por favor veja
       /usr/share/doc/debian/bug-reporting.txt ou o comando reportbug(1).

AUTOR

       APT foi escrito pela equipa do APT <apt@packages.debian.org>.

AUTORES DO MANUAL

       Este manual é baseado no trabalho de Javier Fernández-Sanguino Peña, Isaac Jones, Colin
       Walters, Florian Weimer e Michael Vogt.

TRADUÇÂO

       A tradução Portuguesa foi feita por Américo Monteiro <a_monteiro@netcabo.pt> de 2009 a
       2012. A tradução foi revista pela equipa de traduções portuguesas da Debian
       <traduz@debianpt.org>.

       Note que este documento traduzido pode conter partes não traduzidas. Isto é feito
       propositadamente, para evitar perdas de conteúdo quando a tradução está atrasada
       relativamente ao conteúdo original.

AUTORES

       Jason Gunthorpe

       Equipa do APT

NOTAS

        1. Infraestrutura de Segurança da Debian
           https://www.debian.org/doc/manuals/securing-debian-howto/ch7

        2. Strong Distribution HOWTO
           http://www.cryptnet.net/fdp/crypto/strong_distro.html

        3. página de bugs do APT
           http://bugs.debian.org/src:apt