Provided by: apt_1.0.1ubuntu2.24_amd64 bug

NOMBRE

       apt-secure - Compatibilidad con la autenticación en el archivo para APT

DESCRIPCIÓN

       Desde la versión 0.6, apt contiene el código que realiza la comprobación de la firma del
       fichero «Release» para todos los archivos. Esto asegura que los paquetes del archivo no se
       han modificado por alguien sin acceso a la clave con la que se firmó el fichero «Release».

       Si el paquete viene de un archivo sin una firma o con una firma de la que apt no tiene su
       clave, el paquete se considerará no fiable y su instalación provocará un aviso importante.
       apt-get actualmente sólo avisa de los archivos sin firmar, puede que las próximas
       versiones fuercen una comprobación de todas las fuentes antes de descargar paquetes desde
       ellas.

       Las interfaces de gestión de paquetes apt-get(8), aptitude(8) y synaptic(8) pueden usar
       esta nueva funcionalidad de autenticación.

ARCHIVOS DE CONFIANZA

       La cadena de confianza desde un archivo apt a un usuario final se realiza en diferentes
       pasos.  apt-secure es el último paso en esta cadena; confiar en un archivo no implica que
       los paquetes en los que se confía no contengan código malicioso, pero significa que se
       confía en el responsable del archivo. El responsable del archivo es el responsable de
       asegurar que la integridad del archivo es correcta.

       apt-secure no revisa las firmas a nivel de paquete. Si necesita herramientas para realizar
       esto, debería ver debsig-verify y debsign (proporcionados en los paquetes debsig-verify y
       devscripts respectivamente).

       La cadena de confianza de Debian comienza cuando un mantenedor sube un nuevo paquete o una
       nueva versión de un paquete al archivo de Debian. Para que la subida sea efectiva, se debe
       firmar con una clave de un mantenedor del registro de claves de los mantenedores de Debian
       (disponible en el paquete debian-keyring). Las claves de los mantenedores son firmados por
       otros mantenedores siguiendo unos procedimientos pre-establecidos para asegurar la
       identidad del propietario de la clave.

       Una vez que el paquete enviado se ha verificado e incluido en el archivo, se elimina la
       firma del mantenedor, y se realizan las sumas de control del paquete, que se incluyen en
       el fichero «Packages». A continuación, se realiza una suma de control de todos los
       ficheros «Package», y se incluyen en el fichero «Release». Acto seguido, el fichero
       «Release» se firma con la clave del archivo de esta distribución de Ubuntu, y se
       distribuye junto con los paquetes y los ficheros «Packages» de las réplicas de Ubuntu. Las
       claves están disponibles en el registro de claves del archivo Ubuntu en el paquete
       ubuntu-keyring package.

       El usuario final puede comprobar la firma del fichero «Release», extraer la suma de
       control de un paquete de él y compararlo con la suma de control del paquete descargado
       manualmente, o depender de la comprobación automática de APT.

       Tenga en cuenta que esto es distinto a comprobar las firmas de cada paquete
       individualmente. Se diseñó para prevenir dos posible ataques:

       •   Ataques de red «man in the middle» (persona entre medias). Sin la comprobación de las
           firmas, se puede introducir un agente dañino en el proceso de descarga del paquete que
           ejecute programas con contenido malicioso para controlar un elemento de la red
           (enrutador, switch, etc) o para redirigir el tráfico a un servidor ficticio (mediante
           ataques de envenenamiento de ARP o de DNS).

       •   Réplica de la red comprometida. Sin la comprobación de la firma, una persona malvada
           puede comprometer una réplica y modificar los ficheros de ésta para propagar programas
           con contenido malicioso a todos los usuarios que descarguen paquetes de dicha réplica.

       Sin embargo, esto no protege de un servidor maestro de Debian (que firma los paquetes)
       comprometido o contra una clave usada para firmar los ficheros «Release» comprometida. En
       cualquier caso, este mecanismo puede complementar una firma por paquete.

CONFIGURACIÓN DE USUARIO

       apt-key es el programa que gestiona la lista de claves usadas por apt. Se puede usar para
       añadir o eliminar claves, aunque la instalación de esta versión contiene automáticamente
       las claves predeterminadas del archivo de Debian que se usan en los repositorios de
       paquetes de Debian.

       Para poder añadir una clave nueva primero necesita descargarla (debería asegurarse de que
       está usando un canal de comunicación seguro cuando la consiga), añádala con apt-key y
       ejecute apt-get update para que apt descargue y compruebe los ficheros InRelease o
       Release.gpg de los archivos de paquetes configurados.

CONFIGURACIÓN DEL ARCHIVO

       Si quiere proporcionar firmas de archivo en un archivo bajo su control tiene que:

       •   Crear un fichero «Release», si no existe. Para ello se ejecuta apt-ftparchive release
           (proporcionado en apt-utils).

       •   Firme el fichero. Para ello, puede ejecutar gpg --clearsign -o InRelease Release y gpg
           -abs -o Release.gpg Release.

       •   Publicar la huella digital de la clave, de modo que los usuarios conozcan qué clave
           necesitan importar para autenticar los ficheros del archivo.

       Cuando los contenidos del archivo cambien (se añadan paquetes nuevos o se eliminen) el
       mantenedor del archivo tiene que seguir los dos primeros pasos explicados anteriormente.

VÉASE TAMBIÉN

       apt.conf(5), apt-get(8), sources.list(5), apt-key(8), apt-ftparchive(1), debsign(1)debsig-
       verify(1), gpg(1)

       Para más información puede que quiera revisar el capítulo de la Infraestructura de
       Seguridad de Debian[1] del Manual de Seguridad de Debian (también disponible en el paquete
       harden-doc) y el COMO Fortificar una Distribución[2] de V. Alex Brennen.

BUGS

       Página de errores de APT[3]. Si quiere informar de un error en APT, consulte
       /usr/share/doc/debian/bug-reporting.txt o use la orden reportbug(1).

AUTOR

       El equipo APT <apt@packages.debian.org> escribió apt.

AUTORES DE LA PÁGINA DEL MANUAL

       Esta página del manual se basa en el trabajo de Javier Fernández-Sanguino Peña, Isaac
       Jones, Colin Walters, Florian Weimer y Michael Vogt.

TRADUCCIÓN

       La traducción al español la realizaron Ismael Fanlo, Carlos Mestre, Rudy Godoy, Gustavo
       Saldumbide, Javier Fernández-Sanguino y Rubén Porras Campo entre los años 2003 y 2004. La
       traducción fue actualizada por Francisco Javier Cuadrado y Omar Campagne Polaino entre los
       años 2009 y 2012 .

       Tenga en cuenta que este documento puede contener secciones sin traducir. Esto es
       intencionado para evitar perder contenido cuando la traducción no está actualizada con
       respecto al documento original.

AUTORES

       Jason Gunthorpe

       Equipo de APT

NOTAS

        1. Infraestructura de Seguridad de Debian
           http://www.debian.org/doc/manuals/securing-debian-howto/ch7

        2. COMO Fortificar una Distribución
           http://www.cryptnet.net/fdp/crypto/strong_distro.html

        3. Página de errores de APT
           http://bugs.debian.org/src:apt