Provided by: apt_2.0.10_amd64 bug

NAME

       apt-secure - Ondersteuning in APT voor de authenticatie van archieven

OMSCHRIJVING

       Met ingang van versie 0.6 bevat APT code die voor alle pakketbronnen de ondertekening
       controleert van het bestand Release. Dit geeft de garantie dat gegevens uit het archief,
       zoals pakketten, niet gewijzigd kunnen worden door mensen die geen toegang hebben tot de
       sleutel waarmee het bestand Release ondertekend wordt. Met ingang van versie 1.1 vereist
       APT dat pakketbronnen recente authenticatie-informatie verstrekken om die pakketbron
       ongehinderd te kunnen gebruiken. Met ingang van versie 1.5 moet gewijzigde informatie over
       de pakketbron in het bestand Release bevestigd worden, vooraleer APT voortgaat met het
       toepassen van updates die uit die pakketbron afkomstig zijn.

       Opmerking: Alle op APT gebaseerde front-ends voor pakketbeheer, zoals apt-get(8),
       aptitude(8) en synaptic(8), ondersteunen deze authenticatiefunctionaliteit. Het is enkel
       om het eenvoudig te houden dat deze man-pagina van APT gebruikt wordt om die
       functionaliteit aan ze allemaal toe te schrijven.

NIET-ONDERTEKENDE PAKKETBRONNEN

       Indien een archief een niet-ondertekend Release-bestand of helemaal geen Release-bestand
       heeft, zullen alle hedendaagse versies van APT bij update-operaties standaard weigeren om
       er gegevens van op te halen. En zelfs als ze tot ophalen verplicht worden, zullen
       frontends, zoals apt-get(8), om een expliciete bevestiging vragen als bij een
       installatieverzoek een pakket uit een dergelijk niet-geauthenticeerd archief betrokken is.

       U kunt alle APT-clients verplichten om enkel waarschuwingen te geven door de
       configuratie-optie Acquire::AllowInsecureRepositories op true in te stellen. U kunt ook
       individuele pakketbronnen toelaten om onveilig te zijn via de optie allow-insecure=yes in
       sources.list(5). Merk op dat onveilige pakketbronnen ten stelligste afgeraden worden en
       dat alle opties die apt verplichten om deze te blijven ondersteunen, uiteindelijk
       verwijderd zullen worden. Gebruikers beschikken ook over de optie Trusted, waardoor zelfs
       de waarschuwingen onderdrukt worden, maar u moet zeker zijn dat u de implicaties ervan
       begrijpt die uitgelegd worden in sources.list(5).

       Een pakketbron die zijn eerdere authenticatie-status zou kwijt spelen zal in geval van een
       update-operatie bij alle APT-clients een foutmelding opleveren, ongeacht het feit of een
       optie het gebruik van onveilige pakketbronnen toestaat of verbiedt. Een dergelijke fout
       kan voorkomen worden door bijkomend de optie Acquire::AllowDowngradeToInsecureRepositories
       op true in te stellen of voor individuele pakketbronnen door de optie
       allow-downgrade-to-insecure=yes te gebruiken in sources.list(5).

ONDERTEKENDE PAKKETBRONNEN

       De vertrouwensketen vanaf een APT-archief tot de eindgebruiker, bestaat uit verschillende
       schakels.  apt-secure is de laatste schakel in die keten. Een archief vertrouwen betekent
       niet dat u er op vertrouwt dat zijn pakketten geen kwaadwillige code bevatten, maar
       betekent wel dat u de beheerder van het archief vertrouwt. Het behoort tot de
       verantwoordelijkheid van de archiefbeheerder om er voor te zorgen dat de integriteit van
       het archief gevrijwaard blijft.

       apt-secure controleert geen handtekeningen op pakketniveau. Indien u gereedschap nodig
       heeft om dit te doen, moet u uitkijken naar debsig-verify en debsign (die respectievelijk
       in de pakketten debsig-verify en devscripts te vinden zijn).

       De vertrouwensketen in Debian begint (bijvoorbeeld) wanneer een pakketonderhouder een
       nieuw pakket of een nieuwe versie ervan naar het Debian archief uploadt. Om effectief te
       worden moet deze upload ondertekend worden met een sleutel uit de sleutelbos van de
       pakketonderhouders van Debian (te vinden in het pakket debian-keyring). De sleutels van
       onderhouders worden door andere onderhouders ondertekend. Daarbij worden vaststaande
       procedures gevolgd om de identiteit van de sleuteleigenaar te kunnen garanderen.
       Vergelijkbare procedures worden in alle op Debian gebaseerde distributies gehanteerd.

       Nadat het geüpload pakket geverifieerd werd en toegevoegd aan het archief, wordt de
       handtekening van de onderhouder verwijderd en wordt de controlesom voor dat pakket
       berekend en in het bestand Packages opgeslagen. Daarna wordt voor alle Packages-bestanden
       de controlesom berekend en opgeslagen in het bestand Release. Daarna wordt het bestand
       Release ondertekend door de archiefsleutel voor deze Ubuntu release en verdeeld met de
       pakketten en de Packages-bestanden naar de Ubuntu-spiegelservers. De sleutels bevinden
       zich in de sleutelbos van het Ubuntu-archief die te vinden is in het pakket
       ubuntu-keyring.

       Eindgebruikers kunnen de ondertekening van het bestand Release controleren, er de
       controlesom voor een pakket uithalen en die vergelijken met de controlesom van het pakket
       dat ze handmatig gedownload hebben - of vertrouwen op APT die dit automatisch doet.

       Merk op dat dit niet hetzelfde is als een controle van handtekeningen op het niveau van
       individuele pakketten. Deze werkwijze is ontworpen om twee mogelijke aanvallen te
       voorkomen:

       •   Netwerkaanval van het type "man-in-the-middle". Zonder de controle van de
           ondertekening kunnen kwaadwillige personen binnendringen in het proces van het
           downloaden van pakketten en kwaadaardige software verspreiden. Dit kunnen ze doen via
           het verwerven van controle over een element van het netwerk (router, switch, enz.) of
           via het omleiden van trafiek naar een kwaadaardige server (via ARP of aanvallen van
           DNS-spoofing).

       •   Gecompromitteerd spiegelservernetwerk. Zonder de controle van handtekeningen kan een
           kwaadwillige persoon een spiegelserver binnendringen en de bestanden die er zich op
           bevinden wijzigen, om op die manier kwaadaardige software te verspreiden naar alle
           gebruikers die pakketten van die server downloaden.

       Ze biedt evenwel geen bescherming tegen een aanval gericht tegen de hoofdserver van Debian
       (die de pakketten ondertekent) of tegen een aanval gericht tegen de sleutel die gebruikt
       wordt om de Release-bestanden te ondertekenen. In elk geval biedt dit mechanisme wel een
       aanvulling op een ondertekening op pakketniveau.

INFORMATIEWIJZIGINGEN

       Het bestand Release bevat behalve de checksums voor de bestanden uit de pakketbron, ook
       algemene informatie over de pakketbron, zoals origine, codenaam en versienummer van de
       release.

       Deze informatie wordt op verschillende plaatsen weergegeven en dus zou de eigenaar van een
       pakketbron altijd de juistheid ervan moeten garanderen. Daarenboven kan
       gebruikersconfiguratie, zoals apt_preferences(5), van deze informatie gebruik maken en er
       afhankelijk van zijn. Daarom moet de gebruiker met ingang van versie 1.5 wijzigingen
       expliciet bevestigen, om te signaleren dat deze voldoende voorbereid is op bijvoorbeeld de
       nieuwe hoofdrelease van de distributie (bijvoorbeeld aangeduid met de codenaam) die door
       de pakketbron verdeeld wordt.

CONFIGURATIE OP GEBRUIKERSNIVEAU

       apt-key is het programma dat de sleutelcatalogus beheert die door APT gebruikt wordt om
       pakketbronnen te vertrouwen. Het kan gebruikt worden om sleutels toe te voegen en te
       verwijderen en de lijst met vertrouwde sleutels weer te geven. Het is mogelijk om te
       begrenzen welke sleutel(s) welk archief kunnen ondertekenen via de optie Signed-By in
       sources.list(5).

       Merk op dat een standaardinstallatie reeds alle nodige sleutels bevat om op een veilige
       manier pakketten op te halen uit de standaard pakketbronnen. Met apt-key knoeien is dus
       enkel nodig als pakketbronnen van derden toegevoegd worden.

       Om een nieuwe sleutel toe te voegen, moet u hem eerst downloaden (u moet zich ervan
       vergewissen dat u bij het ophalen ervan gebruik maakt van een betrouwbaar
       communicatiekanaal). Daarna voegt u hem toe met apt-key en vervolgens voert u de opdracht
       apt-get update uit, zodat apt het bestand InRelease of Release.gpg uit de door u
       geconfigureerde archieven kan ophalen en verifiëren.

CONFIGURATIE VAN DE PAKKETBRON

       Indien u voor een door u onderhouden archief in een ondertekening van het archief wilt
       voorzien, moet u het volgende doen:

       •   Maak een Release-bestand aan voor het hoofdniveau als dit nog niet bestaat. U kunt dit
           doen met de opdracht apt-ftparchive release (uit het pakket apt-utils).

       •   Onderteken het. U doet dit door het uitvoeren van de commando's gpg --clearsign -o
           InRelease Release en gpg -abs -o Release.gpg Release.

       •   Maak de vingerafdruk van de sleutel openbaar, zodat uw gebruikers weten welke sleutel
           ze moeten importeren om de bestanden uit het archief te authenticeren. U doet er best
           aan uw sleutel te verspreiden via een eigen sleutelbospakket, zoals Ubuntu doet met
           ubuntu-keyring. Op die manier kunnen later updates en transities van sleutels
           automatisch gedistribueerd worden.

       •   Geef de nodige instructies voor het toevoegen van uw archief en uw sleutel. Indien uw
           gebruikers niet op een veilige manier uw sleutel kunnen bekomen, wordt de hierboven
           beschreven vertrouwensketen verbroken. Hoe u gebruikers kunt helpen om uw sleutel toe
           te voegen, hangt af van uw archief en het doelpubliek. Dit kan gaan van het toevoegen
           van uw sleutelbospakket aan een ander archief dat de gebruikers reeds geconfigureerd
           hebben (zoals de standaard pakketbronnen van hun distributie) tot het gebruik maken
           van het web van vertrouwen.

       Telkens de inhoud van het archief wijzigt (als nieuwe pakketten toegevoegd of verwijderd
       worden) moet de archiefverantwoordelijke de hierboven beschreven eerste twee stappen
       hernemen.

ZIE OOK

       apt.conf(5), apt-get(8), sources.list(5), apt-key(8), apt-ftparchive(1), debsign(1),
       debsig-verify(1), gpg(1)

       Voor bijkomende achtergrondinformatie kunt u het hoofdstuk raadplegen over de
       beveiligingsinfrastructuur van Debian, Debian Security Infrastructure[1], uit de Securing
       Debian Manual (ook te vinden in het pakket harden-doc), alsook de Strong Distribution
       HOWTO[2] door V. Alex Brennen.

BUGS

       APT bugpagina[3]. Indien u een bug in APT wilt rapporteren, raadpleeg dan
       /usr/share/doc/debian/bug-reporting.txt of het reportbug(1) commando.

AUTEUR

       APT werd geschreven door het APT-team <apt@packages.debian.org>.

AUTEURS VAN DE MAN-PAGINA

       Deze man-pagina is gebaseerd op het werk van Javier Fernández-Sanguino Peña, Isaac Jones,
       Colin Walters, Florian Weimer en Michael Vogt.

VERTALING

       De Nederlandse vertaling werd in 2015 gemaakt door Frans Spiesschaert
       <Frans.Spiesschaert@yucom.be>, in samenwerking met het Debian Dutch l10n Team
       <debian-l10n-dutch@lists.debian.org>.

       Merk op dat de vertaling van dit document nog onvertaalde delen kan bevatten. Dit is
       intentioneel om te vermijden dat inhoud verloren zou gaan door een vertaling die achterop
       loopt op het origineel.

AUTEURS

       Jason Gunthorpe

       APT-team

OPMERKINGEN

        1. Debian Security Infrastructure
           https://www.debian.org/doc/manuals/securing-debian-howto/ch7

        2. Strong Distribution HOWTO
           http://www.cryptnet.net/fdp/crypto/strong_distro.html

        3. APT bugpagina
           http://bugs.debian.org/src:apt