Provided by: apt_0.8.16~exp12ubuntu10_i386 bug

NAME

       apt-secure - Archivauthentifizierungsunterstutzung fur APT

BESCHREIBUNG

       Beginnend mit Version 0.6 enthalt apt Code, der die Signatur der
       Release-Datei fur alle Archive pruft. Dies stellt sicher, dass Pakete
       im Archiv nicht von Leuten geandert werden konnen, die keinen Zugriff
       auf den Signierschlussel der Release-Datei haben.

       Wenn ein Paket aus einem Archiv ohne Signatur stammt oder einem mit
       Signatur, fur das APT keinen Schlussel hat, wird dieses Paket als nicht
       vertrauenswurdig angesehen und es zu installieren, fuhrt zu einer
       groBen Warnung.  apt-get wird aktuell nur bei nicht signierten Archiven
       warnen, zukunftige Releases konnten die Prufung aller Quellen vor dem
       Herunterladen von Paketen von dort erzwingen.

       Die Paketoberflachen apt-get(8), aptitude(8) und synaptic(8)
       unterstutzen diese neue Authentifizierungsfunktion.

VERTRAUENSW"uRDIGE ARCHIVE

       Eine Kette des Vertrauens von einem APT-Archiv zum Endanwender wird
       durch verschiedene Schritte erreicht.  apt-secure ist der letzte
       Schritt in dieser Kette. Einem Archiv zu vertrauen bedeutet nicht, dass
       das Paket, dem Sie vertrauen, keinen schadhaften Code enthalt, aber es
       bedeutet, dass Sie dem Archivbetreuer vertrauen. Der Archivbetreuer ist
       dafur verantwortlich, dass er die Korrektheit der Integritat des
       Archivs sicherstellt.

       apt-secure uberpruft keine Signaturen auf einer Ebene des Pakets. Falls
       Sie ein Werkzeug benotigen, das dies tut, sollten Sie einen Blick auf
       debsig-verify und debsign werfen (bereitgestellt von den Paketen
       debsig-verify beziehungsweise devscripts).

       Die Kette des Vertrauens in Debian beginnt, wenn eine Betreuer ein
       neues Paket oder eine neue Version eines Pakets in das Debian-Archiv
       hochladt. Dieser Upload muss mit einem Schlussel des Betreuers, der
       sich im Schlusselbund der Debian-Betreuer befindet (verfugbar im Paket
       debian-keyring) signiert werden. Betreuerschlussel werden von anderen
       Betreuern gemaB vorbestimmter Regeln signiert, um die Identitat des
       Schlusselinhabers sicherzustellen.

       Sobald das hochgeladenen Paket uberpruft und in das Archiv hinzugefugt
       wurde, wird die Betreuersignatur entfernt, eine MD5-Summe des Pakets
       berechnet und in die Paketdatei getan. Dann werden die MD5-Summen aller
       Paketdateien berechnet und in die Release-Datei getan. Dann wird die
       Release-Datei durch den Archivschlussel signiert (der einmal jahrlich
       erzeugt und per FTP-Server verteilt wird). Dieser Schlussel ist
       auBerdem der Debian-Schlusselbund.

       Jeder Endanwender kann die Signatur der Release-Datei prufen, die
       MD5-Summe eines Paketes daraus entpacken und mit der MD5-Summe des
       Pakets vergleichen, das er heruntergeladen hat. Vor Version 0.6 wurde
       nur die MD5-Summe des heruntergeladenen Debian-Pakets gepruft. Nun
       werden sowohl die MD5-Summe als auch die Signatur der Release-Datei
       gepruft.

       Beachten Sie, dass dies verschieden von gepruften Signaturen auf
       Paketbasis ist. Es wurde entworfen, um zwei mogliche Angriffe zu
       verhindern:

       o   Network "man in the middle" attacks. Ohne Signaturprufung kann ein
           schadlicher Mittelsmann sich selbst in das Herunterladen von
           Paketen einbringen und Schadsoftware bereitstellen. Dies kann
           entweder durch Kontrolle eines Netzwerkelements (Router, Switch,
           etc.) oder durch Umleiten des Netzverkehrs zu einem bosartigen
           Server (durch ARP- oder DNS-Manipulationsangriffe) erfolgen.

       o   Mirror network compromise. Ohne Signaturprufung kann ein
           schadlicher Mittelsmann einen Spiegelserver kompromittieren und die
           Dateien darauf verandern, um schadliche Software an alle Anwender
           zu verbreiten, die Pakete von diesem Rechner herunterladen.

       Es schutzt jedoch nicht gegen eine Kompromittierung des
       Haupt-Debian-Servers selbst (der die Pakete signiert) oder gegen eine
       Kompromittierung des Schlussels, der zum Signieren der Release-Dateien
       benutzt wird. In jedem Fall kann dieser Mechanismus eine Signatur pro
       Paket erganzen.

BENUTZERKONFIGURATION

       apt-key ist das Programm, das die Liste der von APT verwendeten
       Schlussel verwaltet. Es kann benutzt werden, um Schlussel hinzuzufugen
       oder zu entfernen, obwohl eine Installation dieses Releases automatisch
       die Standard-Debian-Archivsignierschlussel bereitstellt, die in den
       Debian-Paketdepots benutzt werden.

       Um einen neuen Schlussel hinzuzufugen, mussen Sie ihn zuerst
       herunterladen (Sie sollten sicherstellen, dass Sie einen
       vertrauenswurdigen Kommunikationskanal benutzen, wenn Sie ihn
       herunterladen), ihn mit apt-key hinzufugen und dann apt-get update
       ausfuhren, so dass APT die Dateien InRelease oder Release.gpg der von
       Ihnen konfigurierten Archive herunterladen und prufen kann.

ARCHIVKONFIGURATION

       Wenn Sie Archivsignaturen in einem von Ihnen betreuten Archiv zur
       Verfugung stellen mochten, mussen Sie:

       o   Erzeugen einer Release-Datei der obersten Stufe, wenn sie nicht
           bereits existiert. Sie konnen dies erledigen, indem Sie
           apt-ftparchive release (aus apt-utils) ausfuhren.

       o   Es signieren. Sie konnen dies tun, indem Sie gpg --clearsign -o
           InRelease Release und gpg -abs -o Release.gpg Release ausfuhren.

       o   Ver"offentlichen Sie den Schl"usselfingerabdruck, damit Ihre Anwender
           wissen, welchen Schlussel sie importieren mussen, um die Dateien im
           Archiv zu authentifizieren.

       Immer wenn sich die Inhalte des Archivs andern (neue Pakete hinzugefugt
       oder entfernt werden), muss der Archivbetreuer den beiden zuerst
       skizzierten Schritten folgen.

SIEHE AUCH

       apt.conf(5), apt-get(8), sources.list(5), apt-key(8), apt-
       ftparchive(1), debsign(1) debsig-verify(1), gpg(1)

       Um weitere Hintergrundinformationen zu erhalten, konnen Sie die Die
       Infrastruktur f"ur Sicherheit in Debian[1]-Kapitel des Handbuchs
       >>Anleitung zum Absichern von Debian<< (auch verfugbar im Paket
       harden-doc) und dem Strong Distribution HOWTO[2] von V. Alex Brennen
       lesen.

FEHLER

       APT-Fehlerseite[3]. Wenn Sie einen Fehler in APT berichten mochten,
       lesen Sie bitte /usr/share/doc/debian/bug-reporting.txt oder den
       reportbug(1)-Befehl. Verfassen Sie Fehlerberichte bitte auf Englisch.

AUTOR

       APT wurde vom APT-Team geschrieben <apt@packages.debian.org>.

AUTOREN DER HANDBUCHSEITE

       Diese Handbuchseite basiert auf der Arbeit von Javier
       Fernandez-Sanguino Pena, Isaac Jones, Colin Walters, Florian Weimer und
       Michael Vogt.

"UBERSETZUNG

       Die deutsche Ubersetzung wurde 2009 von Chris Leick
       <c.leick@vollbio.de> in Zusammenarbeit mit dem deutschen l10n-Team von
       Debian <debian-l10n-german@lists.debian.org> angefertigt.

       Beachten Sie, dass diese Ubersetzung Teile enthalten kann, die nicht
       ubersetzt wurden. Dies ist so, damit kein Inhalt verloren geht, wenn
       die Ubersetzung hinter dem Originalinhalt hinterherhangt.

AUTHOR

       Jason Gunthorpe

COPYRIGHT

       Copyright (C) 1998-2001 Jason Gunthorpe

NOTES

        1. Die Infrastruktur fur Sicherheit in Debian
           http://www.debian.org/doc/manuals/securing-debian-howto/ch7.de.html

        2. Strong Distribution HOWTO
           http://www.cryptnet.net/fdp/crypto/strong_distro.html

        3. APT-Fehlerseite
           http://bugs.debian.org/src:apt