Provided by: apt_3.1.14_amd64 

NAME
apt-transport-https - APT-Transportmethode zum Herunterladen mittels HTTP-Sicherheitsprotokoll (HTTPS)
BESCHREIBUNG
Diese APT-Transportmethode ermöglicht die Verwendung von Depots, auf die mittels des
HTTP-Sicherheitsprotokolls (HTTPS), auch unter HTTP über TLS bekannt, zugegriffen werden kann. Es ist
standardmäßig seit APT 1.5 verfügbar und war zuvor im Paket apttransport-https verfügbar. Beachten Sie,
dass eine Transportmethode niemals direkt durch einen Benutzer aufgerufen wird, jedoch von APT-Werkzeugen
basierend auf der Konfiguration des Benutzers.
HTTP selbst ist ein unverschlüsseltes Transportprotokoll (vergleichen Sie apt-transport-http(1)), das,
wie es das angehängte S angibt, in eine verschlüsselte Ebene, bekannt als Transport Layer Security (TLS),
eingepackt wird, um eine Ende-zu-Ende-Verschlüsselung bereitzustellen. Ein Angreifer mit ausreichenden
Fähigkeiten kann die Kommunikationspartner immer noch beobachten und eine tiefere Analyse der
verschlüsselten Kommunikation könnte immer noch wichtige Einzelheiten offenbaren. Einen Überblick über
alternative Transportmethoden finden Sie in der sources.list(5).
OPTIONEN
Das HTTPS-Protokoll basiert auf dem HTTP-Protokoll, daher sind alle von apt-transport-http(1)
unterstützten Optionen auch mittels Acquire::https verfügbar und haben dieselben Voreinstellungen, wie
die, die für Acquire::http angegeben wurden. Diese Handbuchseite wird nur die Optionen beschreiben, die
einzig für HTTPS gelten.
Serveranmeldedaten
By default all certificates trusted by the system (see ca-certificates package) are used for the
verification of the server certificate. An alternative certificate authority (CA) can be configured with
the Acquire::https::CAInfo option and its host-specific option Acquire::https::host::CAInfo. The CAInfo
option specifies a file made up of CA certificates (in PEM format) concatenated together to create the
chain which APT should use to verify the path from your self-signed root certificate. If the remote
server provides the whole chain during the exchange, the file need only contain the root certificate.
Otherwise, the whole chain is required. If you need to support multiple authorities, the only way is to
concatenate everything.
A custom certificate revocation list (CRL) can be configured with the options Acquire::https::CRLFile and
Acquire::https::host::CRLFile. As with the previous option, a file in PEM format needs to be specified.
Sicherheit deaktivieren
Wenn bei der Authentifizierung des Servers die Prüfung des Zertifikats aus irgendeinem Grund fehlschlägt
(abgelaufen, zurückgezogen, Mann in der Mitte, usw.) scheitert der Verbindungsaufbau. Dies ist
offenkundig das, was Sie auf jeden Fall wollen und der Vorgabewert (»true«) der Option
Acquire::https::Verify-Peer und was ihre rechnerspezifische Variante bereitstellt. Falls Sie genau
wissen, was Sie tun, ermöglicht Ihnen das Setzen dieser Variable auf »false«, die Prüfung des
Partnerzertifikats zu überspringen und den Austausch erfolgreich durchzuführen. Nochmals – diese Option
dient nur der Fehlersuche und zu Testzwecken, da sie alle durch die Verwendung von HTTPS bereitgestellte
Sicherheit entfernt.
Ebenso kann die Option Acquire::https::Verify-Host und ihre rechnerspezifischen Variante zum Deaktivieren
einer Sicherheitsfunktionalität verwendet werden: Das vom Server bereitgestellte Zertifikat enthält die
Identität des Servers, der dem DNS-Namen entsprechen sollte, der zum Zugriff darauf benutzt wird.
Standardmäßig wird, wie von RFC 2818 verlangt, der Name des Spiegelservers mit der im Zertifikat
gefundenen Identität geprüft. Dieses Standardverhalten ist sicher und sollte nicht geändert werden, falls
Sie jedoch wissen, dass der Server, den Sie verwenden, einen DNS-Namen hat, der nicht der Identität in
seinem Zertifikat entspricht, können Sie die Option auf »false« setzen, wodurch das Vergleichen
verhindert wird.
Client-Authentifizierung
Abseits der unterstützten passwortbasierten Authentifizierung (siehe apt_auth.conf(5)) unterstützt HTTPS
auch die Authentifizierung auf Basis von Client-Zertifikaten mittels Acquire::https::SSLCert und
Acquire::https::SSLKey. Sie sollten jeweils auf den Dateinamen des X.509-Client-Zertifikats und des
zugehörigen (unverschlüsselten) privaten Schlüssels gesetzt werden, beide im PEM-Format. In der Praxis
wird die Verwendung der rechnerspezifischen Varianten der beiden Optionen wärmstens empfohlen.
BEISPIELE
Acquire::https {
Proxy::example.org "DIRECT";
Proxy "socks5h://apt:pass@127.0.0.1:9050";
Proxy-Auto-Detect "/usr/local/bin/apt-https-proxy-auto-detect";
No-Cache "true";
Max-Age "3600";
No-Store "true";
Timeout "10";
Dl-Limit "42";
Pipeline-Depth "0";
AllowRedirect "false";
User-Agent "Mein APT-HTTPS";
SendAccept "false";
CAInfo "/Pfad/zu/ca/certs.pem";
CRLFile "/Pfad/zu/all/crl.pem";
Verify-Peer "true";
Verify-Host::broken.example.org "false";
SSLCert::example.org "/Pfad/zu/client/cert.pem";
SSLKey::example.org "/Pfad/zu/client/key.pem"
};
SIEHE AUCH
apt-transport-http(1) apt.conf(5) apt_auth.conf(5) sources.list(5)
FEHLER
APT-Fehlerseite[1]. Wenn Sie einen Fehler in APT berichten möchten, lesen Sie bitte
/usr/share/doc/debian/bug-reporting.txt oder den reportbug(1)-Befehl. Verfassen Sie Fehlerberichte bitte
auf Englisch.
ÜBERSETZUNG
Die deutsche Übersetzung wurde 2009ff. von Chris Leick <c.leick@vollbio.de> sowie 2025 von Helge
Kreutzmann <debian@helgefjell.de> in Zusammenarbeit mit dem deutschen l10n-Team von Debian
<debian-l10n-german@lists.debian.org> angefertigt.
Beachten Sie, dass diese Übersetzung Teile enthalten kann, die nicht übersetzt wurden. Dies ist so, damit
kein Inhalt verloren geht, wenn die Übersetzung hinter dem Originalinhalt hinterherhängt.
AUTOR
APT-Team
FUßNOTEN
1. APT-Fehlerseite
https://bugs.debian.org/src:apt
APT 3.1.14 04 Januar 2026 APT-TRANSPORT-HTTP(1)