Provided by: apt_1.2.35_amd64 bug

NAME

       apt-secure - Archivauthentifizierungsunterstützung für APT

BESCHREIBUNG

       Starting with version 0.6, APT contains code that does signature checking of the Release file for all
       repositories. This ensures that data like packages in the archive can't be modified by people who have no
       access to the Release file signing key.

       If an archive has an unsigned Release file or no Release file at all current APT versions will raise a
       warning in update operations and front-ends like apt-get will require explicit confirmation if an
       installation request includes a package from such an unauthenticated archive.

       In the future APT will refuse to work with unauthenticated repositories by default until support for them
       is removed entirely. Users have the option to opt-in to this behavior already by setting the
       configuration option Acquire::AllowInsecureRepositories to false.

       Hinweis: Alle APT-basierten Paketverwaltungsoberflächen wie apt-get(8), aptitude(8) und synaptic(8)
       unterstützen diese Authentifizierungsfunktionalität, daher verwendet diese Handbuchseite der Einfachheit
       halber exemplarisch für alle APT.

TRUSTED REPOSITORIES

       Eine Kette des Vertrauens von einem APT-Archiv zum Endanwender wird durch verschiedene Schritte erreicht.
       apt-secure ist der letzte Schritt in dieser Kette. Einem Archiv zu vertrauen bedeutet nicht, dass Sie
       vertrauen, dass das Paket keinen schadhaften Code enthält, aber es bedeutet, dass Sie dem Archivbetreuer
       vertrauen. Der Archivbetreuer ist dafür verantwortlich, dass er die Korrektheit der Integrität des
       Archivs aufrechterhält.

       apt-secure überprüft keine Signaturen auf einer Stufe der Pakete. Falls Sie ein Werkzeug benötigen, das
       dies tut, sollten Sie einen Blick auf debsig-verify und debsign werfen (bereitgestellt von den Paketen
       debsig-verify beziehungsweise devscripts).

       Die Kette des Vertrauens in Debian beginnt (z.B.), wenn ein Betreuer ein neues Paket oder eine neue
       Version eines Pakets in das Debian-Archiv hochlädt. Damit es in Kraft tritt muss dieses Hochladen mit
       einem Schlüssel signiert werden, der sich in einem der Schlüsselbunde der Debian-Betreuer befindet
       (verfügbar im Paket »debian-keyring«). Betreuerschlüssel werden von anderen Betreuern gemäß vorbestimmter
       Regeln signiert, um die Identität des Schlüsselinhabers sicherzustellen. Ähnliche Abläufe existieren in
       allen Debian-basierten Distributionen.

       Sobald das hochgeladene Paket überprüft und dem Archiv hinzugefügt wurde, wird die Betreuersignatur
       entfernt, Prüfsummen des Pakets werden berechnet und in die Datei Packages abgelegt. Die Prüfsummen aller
       Packages-Dateien werden berechnet und in der Release-Datei abgelegt. Dann wird die Release-Datei durch
       den Archivschlüssel für diese Ubuntu-Veröffentlichung signiert und zusammen mit den Paketen und
       Packages-Dateien auf Ubuntu-Spiegel verteilt. Die Schlüssel sind im Ubuntu-Archivschlüsselbund im Paket
       ubuntu-keyring verfügbar.

       Endanwender können die Signatur der Release-Datei prüfen, die Prüfsumme eines Paketes daraus entpacken
       und mit der Prüfsumme des Pakets vergleichen, das sie manuell heruntergeladen haben – oder sich darauf
       verlassen, dass APT dies automatisch tut.

       Beachten Sie, dass sich dies vom Prüfen gvonn Signaturen auf Paketbasis unterscheidet. Es wurde
       entworfen, um zwei mögliche Angriffe zu verhindern:

       •   »Man-in-the-middle«-Netzwerkangriffe. Ohne Signaturprüfung kann ein schädlicher Mittelsmann sich
           selbst in das Herunterladen von Paketen einbringen und Schadsoftware bereitstellen. Dies kann
           entweder durch Steuerung eines Netzwerkelements (Router, Switch, usw.) oder durch Umleiten des
           Netzverkehrs zu einem bösartigen Server (durch ARP- oder DNS-Manipulationsangriffe) erfolgen.

       •   Spiegelnetzwerk-Gefährdung. Ohne Signaturprüfung kann ein schädlicher Mittelsmann einen Spiegelserver
           kompromittieren und die Dateien darauf verändern, um schädliche Software an alle Benutzer zu
           verbreiten, die Pakete von diesem Rechner herunterladen.

       Es schützt jedoch nicht gegen eine Kompromittierung des Hauptservers selbst (der die Pakete signiert)
       oder gegen eine Kompromittierung des Schlüssels, der zum Signieren der Release-Dateien benutzt wird. In
       jedem Fall kann dieser Mechanismus eine paketbasierte Signatur ergänzen.

BENUTZERKONFIGURATION

       apt-key ist das Programm, das die Liste der von APT verwendeten Schlüssel verwaltet, aufgrund derer es
       Depots vertraut. Es kann benutzt werden, um Schlüssel hinzuzufügen oder zu entfernen, sowie um
       vertrauenswürdige Schlüssel aufzulisten. Welche(r) Schlüssel welches Archiv signieren kann/können, kann
       per Signed-By in sources.list(5) eingeschränkt werden.

       Beachten Sie, dass eine Standardinstallation bereits alle Schlüssel zum sicheren Beschaffen von Paketen
       aus den Standarddepots enthält, daher ist das Frickeln mit apt-key nur nötig, wenn Drittanbieterdepots
       hinzugefügt werden.

       Um einen neuen Schlüssel hinzuzufügen, müssen Sie ihn zuerst herunterladen (Sie sollten sicherstellen,
       dass Sie einen vertrauenswürdigen Kommunikationskanal benutzen, wenn Sie ihn herunterladen), ihn mit
       apt-key hinzufügen und dann apt-get update ausführen, so dass APT die Dateien InRelease oder Release.gpg
       der von Ihnen konfigurierten Archive herunterladen und prüfen kann.

ARCHIVE CONFIGURATION

       Wenn Sie Archivsignaturen in einem von Ihnen betreuten Archiv zur Verfügung stellen möchten, müssen Sie:

       •   Eine Release-Datei der obersten Stufe erzeugen, wenn sie nicht bereits existiert. Sie können dies
           erledigen, indem Sie apt-ftparchive release (aus apt-utils) ausführen.

       •   Sie signieren. Sie können dies tun, indem Sie gpg --clearsign -o InRelease Release und gpg -abs -o
           Release.gpg Release ausführen.

       •   Den Schlüsselfingerabdruck veröffentlichen, damit Ihre Benutzer wissen, welchen Schlüssel sie
           importieren müssen, um die Dateien im Archiv zu authentifizieren. Am besten liefern Sie Ihren
           Schlüssel in einem eigenen Paket aus, wie dies Ubuntu mit ubuntu-keyring macht, um später automatisch
           Aktualisierungen und Schlüsselwechsel durchführen zu können.

       •   Anweisungen geben, wie Ihr Archiv und Ihr Schlüssel hinzugefügt werden können. Falls Ihre Benutzer
           Ihren Schlüssel nicht auf sichere Weise beschaffen können, ist die oben beschriebene Kette des
           Vertrauens unterbrochen. Wie Sie Benutzern helfen können, Ihren Schlüssel hinzuzufügen, hängt von
           Ihrem Archiv und Ihrer Zielgruppe ab und reicht von der Bereitstellung des Schlüsselrings als Teil
           eines anderen Archivs, das bei Ihren Benutzern bereits konfiguriert ist (wie den Standarddepots ihrer
           Distribution), bis hin zum Nutzen des Vertrauensnetzes.

       Immer wenn sich die Inhalte des Archivs ändern (neue Pakete hinzugefügt oder entfernt werden), muss der
       Archivbetreuer den zwei ersten der oben skizzierten Schritten folgen.

SIEHE AUCH

       apt.conf(5), apt-get(8), sources.list(5), apt-key(8), apt-ftparchive(1), debsign(1), debsig-verify(1),
       gpg(1)

       Um weitere Hintergrundinformationen zu erhalten, können Sie das Kapitel Die Infrastruktur für Sicherheit
       in Debian[1] des Handbuchs »Anleitung zum Absichern von Debian« (auch im Paket harden-doc verfügbar) und
       das Strong Distribution HOWTO[2] von V. Alex Brennen lesen.

FEHLER

       APT-Fehlerseite[3]. Wenn Sie einen Fehler in APT berichten möchten, lesen Sie bitte
       /usr/share/doc/debian/bug-reporting.txt oder den reportbug(1)-Befehl. Verfassen Sie Fehlerberichte bitte
       auf Englisch.

AUTOR

       APT wurde vom APT-Team geschrieben <apt@packages.debian.org>.

AUTOREN DER HANDBUCHSEITE

       Diese Handbuchseite basiert auf der Arbeit von Javier Fernández-Sanguino Peña, Isaac Jones, Colin
       Walters, Florian Weimer und Michael Vogt.

ÜBERSETZUNG

       Die deutsche Übersetzung wurde 2009 von Chris Leick <c.leick@vollbio.de> in Zusammenarbeit mit dem
       deutschen l10n-Team von Debian <debian-l10n-german@lists.debian.org> angefertigt.

       Beachten Sie, dass diese Übersetzung Teile enthalten kann, die nicht übersetzt wurden. Dies ist so, damit
       kein Inhalt verloren geht, wenn die Übersetzung hinter dem Originalinhalt hinterherhängt.

AUTOREN

       Jason Gunthorpe

       APT-Team

FUßNOTEN

        1. Die Infrastruktur für Sicherheit in Debian
           https://www.debian.org/doc/manuals/securing-debian-howto/ch7

        2. Strong Distribution HOWTO
           http://www.cryptnet.net/fdp/crypto/strong_distro.html

        3. APT-Fehlerseite
           http://bugs.debian.org/src:apt

APT 1.2.35                                       15 Oktober 2015                                   APT-SECURE(8)