Provided by: apt_1.2.35_amd64 bug

NOM

       apt-secure - Gestion de l'authentification d'archive avec APT

DESCRIPTION

       Starting with version 0.6, APT contains code that does signature checking of the Release
       file for all repositories. This ensures that data like packages in the archive can't be
       modified by people who have no access to the Release file signing key.

       If an archive has an unsigned Release file or no Release file at all current APT versions
       will raise a warning in update operations and front-ends like apt-get will require
       explicit confirmation if an installation request includes a package from such an
       unauthenticated archive.

       In the future APT will refuse to work with unauthenticated repositories by default until
       support for them is removed entirely. Users have the option to opt-in to this behavior
       already by setting the configuration option Acquire::AllowInsecureRepositories to false.

       Attention : toutes les interfaces de gestion de paquets comme apt-get(8), aptitude(8) et
       synaptic(8) possèdent cette fonction de certification, aussi cette page de manuel utilise
       APT pour se référer à l'ensemble d'entre elles, pour des raisons de simplicité.

TRUSTED REPOSITORIES

       D'une archive APT jusqu'à l'utilisateur, la chaîne de confiance se construit en plusieurs
       étapes. Apt-secure est la dernière étape. Faire confiance à une archive ne signifie pas
       que les paquets qu'elle contient sont exempts de code malveillant, mais signifie que vous
       faites confiance au responsable de l'archive. C'est ensuite au responsable de l'archive de
       faire en sorte que l'archive soit fiable.

       Apt-secure n'examine pas la signature d'un paquet. Certains programmes peuvent le faire
       comme debsig-verify ou debsign, qu'on peut trouver dans les paquets debsig-verify et
       devscripts.

       La chaîne de confiance dans Debian commence, par exemple, quand un responsable de paquet
       envoie un nouveau paquet ou une nouvelle version d'un paquet dans l'archive. Cet envoi,
       pour être effectif, doit être signé avec la clé d'un responsable qui se trouve dans un des
       trousseaux des responsables de paquet Debian (disponibles dans le paquet debian-keyring).
       Les clés des responsables de paquet sont signées par d'autres responsables, suivant des
       procédures préétablies pour s'assurer de l'identité des propriétaires de la clé. Des
       procédures similaires existent dans toutes les distributions basées sur Debian.

       Une fois que le paquet envoyé a été vérifié et inclus dans l'archive, la signature du
       responsable est enlevée, une somme de contrôle du paquet est calculée et mise dans le
       fichier Packages. Une somme de contrôle de tous les paquets est ensuite calculée et mise
       dans le fichier Release. Ce fichier est signé par la clé de l'archive pour la version
       courante de la distribution et distribuée en même temps que les paquets et les fichiers
       Packages sur les miroirs. Les clés sont dans le trousseau de clés de l'archive fournies
       par le paquet ubuntu-keyring.

       Un utilisateur peut consulter la signature du fichier Release, extraire la somme de
       contrôle d'un paquet et la comparer avec la somme du paquet qu'il a téléchargé, ou tout
       simplement compter sur APT pour faire ces opérations automatiquement.

       Cette façon de faire est différente d'une vérification de la signature d'un paquet. Elle
       vise à empêcher deux types d'attaque possibles :

       •   Attaque réseau de type « homme au milieu ». Sans vérification de signature, quelqu'un
           de malveillant peut s'introduire au milieu du processus de téléchargement et insérer
           du code soit en contrôlant un élément du réseau, routeur, commutateur, etc. soit en
           détournant le trafic vers un serveur fourbe (par usurpation d'adresses).

       •   Attaque par compromission d'un miroir sur le réseau. Sans vérification de signature,
           quelqu'un de malveillant peut compromettre un miroir et modifier les fichiers. Ainsi
           tous ceux qui téléchargent les paquets de ce miroir propagent du code malveillant.

       Cependant cette méthode ne protège pas contre une compromission du serveur principal
       lui-même (qui signe les paquets) ni contre la compromission de la clé qui sert à signer
       les fichiers Release. Mais elle peut compléter la signature des paquets.

CONFIGURATION UTILISATEUR

       Le programme qui gère la liste des clés utilisées par APT pour faire confiance aux dépôts
       s'appelle apt-key. Il peut ajouter ou supprimer des clés aussi bien que lister les clés de
       confiance. Il est possible de limiter la capacité pour une ou plusieurs clés de signer
       telle ou telle archive avec l'option Signed-By dans sources.list(5).

       Veuillez noter qu'une installation par défaut possède toutes les clés pour obtenir en
       toute sécurité des paquets des dépôts par défaut, aussi, bricoler avec apt-key n'est
       nécessaire que si vous souhaitez ajouter des dépôts tiers.

       Pour ajouter une clé, vous devez d'abord la télécharger. Il vaut mieux utiliser un canal
       fiable pour ce téléchargement. Ensuite vous l'ajoutez avec la commande apt-key et vous
       lancez la commande apt-get update pour télécharger et vérifier le fichier InRelease ou
       Release.gpg de l'archive que vous avez configurée.

CONFIGURATION DUNE ARCHIVE

       Si vous voulez signer les archives dont vous avez la responsabilité, vous devez :

       •   créer un fichier Release à la racine de l'archive, s'il n'existe pas déjà. Vous pouvez
           le créer avec la commande apt-ftparchive release (fournie dans le paquet apt-utils).

       •   le signer, avec les commande gpg -- clearsign -o InRelease Release et gpg -abs -o
           Release.gpg Release.

       •   publier l'empreinte de la clé. Ainsi les utilisateurs de votre archive connaîtront la
           clé qu'ils doivent importer pour authentifier les fichiers de l'archive. Le mieux est
           de diffuser sa clé dans son propre paquet de trousseau comme le fait Ubuntu avec
           ubuntu-keyring pour ensuite distribuer automatiquement les mises à jour et les
           transitions de clés.

       •   fournir les instructions pour ajouter l'archive et la clé. Si les utilisateurs ne
           peuvent récupérer de façon sûre votre clé, la chaîne de confiance décrite plus haut
           est rompue. La façon d'aider les utilisateurs à ajouter votre clé de l'archive dépend
           de l'archive et de l'audience cible : cela va d'un paquet de trousseau inclus dans une
           autre archive que des utilisateurs ont déjà configurée (comme les dépôts par défaut de
           leur distribution) à la mobilisation du web de confiance.

       Chaque fois que le contenu de l'archive change, (suppression ou ajout de nouveaux paquets)
       le responsable doit refaire les deux premières étapes.

VOIR AUSSI

       apt.conf(5), apt-get(8), sources.list(5), apt-key(8), apt-ftparchive(1), debsign(1),
       debsig-verify(1), gpg(1)

       Pour des informations plus complètes, vous pouvez consulter l'infrastructure debian pour
       la sécurité[1] un chapitre du manuel Debian sur la sécurité (disponible dans le paquet
       harden-doc) et le Strong Distribution HOWTO[2] par V. Alex Brennen.

BOGUES

       Page des bogues d'APT[3]. Si vous souhaitez signaler un bogue à propos d'APT, veuillez
       lire /usr/share/doc/debian/bug-reporting.txt ou utiliser la commande reportbug(1).

AUTHOR

       APT a été écrit par l'équipe de développement APT <apt@packages.debian.org>.

AUTEURS DES PAGES DE MANUEL

       Cette page a été écrite à partir des travaux de Javier Fernández-Sanguino Peña, Isaac
       Jones, Colin Walters, Florian Weimer et Michael Vogt.

TRADUCTEURS

       Jérôme Marant, Philippe Batailler, Christian Perrier <bubulle@debian.org> (2000, 2005,
       2009, 2010), Équipe de traduction francophone de Debian
       <debian-l10n-french@lists.debian.org>

       Veuillez noter que cette traduction peut contenir des parties non traduites. Cela est
       volontaire, pour éviter de perdre du contenu quand la traduction est légèrement en retard
       sur le contenu d'origine.

AUTEURS

       Jason Gunthorpe

       Équipe de développement d'APT

NOTES

        1. l'infrastructure debian pour la sécurité
           https://www.debian.org/doc/manuals/securing-debian-howto/ch7

        2. Strong Distribution HOWTO
           http://www.cryptnet.net/fdp/crypto/strong_distro.html

        3. Page des bogues d'APT
           http://bugs.debian.org/src:apt