'\" t .\" Title: apt-secure .\" Author: Gunthorpe Jason[FAMILY Given] .\" Generator: DocBook XSL Stylesheets v1.79.1 .\" Date: 06\ \&8 月\ \&2016 .\" Manual: APT .\" Source: APT 1.4.9 .\" Language: Japanese .\" .TH "APT\-SECURE" "8" "06\ \&8 月\ \&2016" "APT 1.4.9" "APT" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH "名前" apt-secure \- APT アーカイブ認証サポート .SH "説明" .PP バージョン 0\&.6 より、\fBAPT\fR は全リポジトリに対する Release ファイルの署名チェックコードを収録しています。これにより、アーカイブのパッケージのようなデータが、Release ファイル署名キーにアクセスできない人によって変更されていないことを保証します。バージョン 1\&.1 からは、\fBAPT\fR はリポジトリに対し、そのリポジトリが最近遅滞なく使えていることを証明する情報の提供を要求します。 .PP アーカイブに署名されていない Release ファイルがある、または Release ファイルが全くない場合は、現在の APT バージョンは \fBupdate\fR 操作によるそこからのダウンロードをデフォルトで拒否し、ダウンロードを強制した場合でも、インストール要求に証明されていないアーカイブからのパッケージが含まれる場合には \fBapt\-get\fR のようなフロントエンドは明示的な確認を要求します。 .PP 一時的な例外として \fBapt-get\fR(8) (not \fBapt\fR(8)!) はこの後方互換性に影響のある変更に対応するための少しばかり長い猶予期間として、証明されていないアーカイブについてのみ警告します。この例外は将来のリリースでは削除され、設定オプション \fBBinary::apt\-get::Acquire::AllowInsecureRepositories\fR に false を設定するかコマンドラインで \fB\-\-no\-allow\-insecure\-repositories\fR を指定することでこの猶予期間を無効化することもできます。 .PP 設定オプション \fBAcquire::AllowInsecureRepositories\fR に true を設定するとどの APT クライアントでも警告だけを出すように強制できます。\fBsources.list\fR(5) オプション allow\-insecure=yes を使うと個々のリポジトリについて安全でないことを許可するようにもできます。安全でないリポジトリは全く勧められるものではなく、apt にそのサポート継続を強制させるオプションは全て最終的には削除されることに注意してください。ユーザ側では警告についても無効化する \fBTrusted\fR オプションを利用することもできますが、\fBsources.list\fR(5) で述べているように、その影響を必ず理解してください。 .PP 以前は証明されていたけれども \fBupdate\fR 操作の結果その効力がなくなったリポジトリについては、安全でないリポジトリの利用を許可あるいは禁止するオプションに関わらず、どの APT クライアントでもエラーを出します。追加で \fBAcquire::AllowDowngradeToInsecureRepositories\fR に true をセットするか \fBsources.list\fR(5) のオプション allow\-downgrade\-to\-insecure=yes を個々のリポジトリに設定することでこのエラーを無視させることもできます。 .PP 注意: \fBapt-get\fR(8)、\fBaptitude\fR(8)、\fBsynaptic\fR(8) といった APT ベースのパッケージ管理フロントエンドは全てこの新しい証明機能をサポートしています。この man ページでは単純化するためだけに、その全てを参照するのに APT を使っています。 .SH "信頼済リポジトリ" .PP APT アーカイブからエンドユーザまでの信頼の輪は、いくつかのステップで構成されています。\fBapt\-secure\fR は、この輪の最後のステップで、「アーカイブを信頼する」ということは、パッケージに悪意のあるコードが含まれていないことを信頼するということではなく、アーカイブメンテナを信頼するということを意味します。これは、アーカイブの完全性が保たれていることを保証するのは、アーカイブメンテナの責任だということです。 .PP apt\-secure はパッケージレベルの署名検証は行いません。そのようなツールが必要な場合は、\fBdebsig\-verify\fR や \fBdebsign\fR (debsig\-verify パッケージと devscripts パッケージでそれぞれ提供されています) を確認してください。 .PP Debian における信頼の輪は、(例えば) 新しいパッケージやパッケージの新バージョンを、メンテナが Debian アーカイブにアップロードすることから始まります。これが有効になるには、アップロードの際に、Debian メンテナキーリング (debian\-keyring パッケージに収録) にあるメンテナのキーで署名する必要があります。メンテナのキーは、キーの所有者の ID を確保するため、事前に確立した手続きの後で、他のメンテナに署名されています。同様の手順は、すべての Debian ベースのディストリビューションに存在します。 .PP アップロードされたパッケージが検証されてアーカイブに格納されると、メンテナの署名を取り外し、パッケージのチェックサムを計算して、Packages ファイルに格納します。その後、全 Packages ファイルのチェックサムを計算して、Release ファイルに格納します。Release ファイルは、その Debian リリースのアーカイブキーで署名され、Debian ミラーサイトでパッケージや Packages ファイルとともに配布されます。このキーは、debian\-archive\-keyring パッケージに収録されている、Debian アーカイブキーリングに含まれます。 .PP エンドユーザは誰でも、Release ファイルの署名をチェックし、パッケージのチェックサムを抽出して、手でダウンロードしたパッケージのチェックサムと比較できます。また、APT が自動的に行うのに任せることもできます。 .PP 以上は、パッケージごとの署名チェックとは違うことに注意してください。以下のように考えられる 2 種類の攻撃を防ぐよう設計されています。 .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} ネットワーク中間者攻撃。署名をチェックしないと、悪意あるエージェントがパッケージダウンロードプロセスに割り込んだり、ネットワーク構成要素 (ルータ、スイッチなど) の制御や、悪漢サーバへのネットワークトラフィックのリダイレクトなど (ARP スプーフィング攻撃や DNS スプーフィング攻撃) で、悪意あるソフトウェアを掴まされたりします。 .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} ミラーネットワーク感染。署名をチェックしないと、悪意あるエージェントがミラーホストに感染し、このホストからダウンロードしたユーザすべてに、悪意あるソフトウェアが伝播するようにファイルを変更できます。 .RE .PP しかしこれは、(パッケージに署名する) マスターサーバ自体の侵害や、Release ファイルに署名するのに使用したキーの漏洩を防げません。いずれにせよ、この機構はパッケージごとの署名を補完することができます。 .SH "ユーザ設定" .PP \fBapt\-key\fR は、リポジトリを信頼するために APT が使用するキーリストを管理するプログラムです。信頼されたキーのリストにキーを追加または削除するために使用することができます。キーが署名することができるアーカイブは、\fBsources.list\fR(5) 中の \fBSigned\-By\fR を介して制限可能です。 .PP デフォルトのインストールでは、すでにデフォルトのリポジトリからセキュアにパッケージを取得するためにすべてのキーが含まれていることに注意してください。そのため、サードパーティのリポジトリを追加している場合は \fBapt\-key\fR で操作する必要があります。 .PP 新しいキーを追加するためには、まずキーをダウンロードする必要があります (取得する際には、信頼できる通信チャネルを使用するよう、特に留意してください)。取得したキーを、\fBapt\-key\fR で追加し、\fBapt\-get update\fR を実行してください。以上により、apt は設定済みのアーカイブから、InRelease ファイルや Release\&.gpg ファイルをダウンロード・検証できるようになります。 .SH "アーカイブ設定" .PP あなたがメンテナンスしているアーカイブで、アーカイブ署名を提供したい場合、以下のようにしてください。 .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} 既に存在しているのでなければ、\fI最上位 Release ファイルを作成してください\fR。\fBapt\-ftparchive release\fR (apt\-utils で提供) を実行すると、作成できます。 .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} \fI署名\fRします。\fBgpg \-\-clearsign \-o InRelease Release\fR や \fBgpg \-abs \-o Release\&.gpg Release\fR を実行して、署名してください。 .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} \fIキーのフィンガープリントを公開\fRします。これにより、ユーザは、アーカイブ内のファイルを認証するためにインポートする必要があるキーを知るでしょう。これは、ディストリビューションのアップデートとキーの更新を後で自動的に行うことができる debian\-archive\-keyring を実行する Debian のような独自のキーリングパッケージで鍵を公開するのが最善です。 .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} \fIアーカイブとキーを追加する方法について説明します\fR。ユーザがセキュアにキーを取得できない場合は、上述の信頼の輪が壊れています。ユーザのキー追加を助けることができる方法は、アーカイブとすでに信頼のウェブを活用するように (ディストリビューションのデフォルトのリポジトリのように) 設定している別のアーカイブユーザに含まれたあなたのキーリングパッケージを持つまでは、アーカイブと対象者に依存します。 .RE .PP アーカイブの内容に変化がある場合 (新しいパッケージの追加や削除)、アーカイブメンテナは前述の最初の 2 ステップに従わなければなりません。 .SH "関連項目" .PP \fBapt.conf\fR(5), \fBapt-get\fR(8), \fBsources.list\fR(5), \fBapt-key\fR(8), \fBapt-ftparchive\fR(1), \fBdebsign\fR(1), \fBdebsig-verify\fR(1), \fBgpg\fR(1) .PP 詳細な背景情報を検証するのなら、Securing Debian Manual (harden\-doc パッケージにも収録) の \m[blue]\fBDebian Security Infrastructure\fR\m[]\&\s-2\u[1]\d\s+2 章や、V\&. Alex Brennen による \m[blue]\fBStrong Distribution HOWTO\fR\m[]\&\s-2\u[2]\d\s+2 をご覧ください。 .SH "BUGS" .PP \m[blue]\fBAPT bug page\fR\m[]\&\s-2\u[3]\d\s+2\&. If you wish to report a bug in APT, please see /usr/share/doc/debian/bug\-reporting\&.txt or the \fBreportbug\fR(1) command\&. .SH "AUTHOR" .PP APT was written by the APT team \&. .SH "マニュアルページ作者" .PP このマニュアルページは Javier Fern\('andez\-Sanguino Pe\(~na, Isaac Jones, Colin Walters, Florian Weimer, Michael Vogt の作業を元にしています。 .SH "TRANSLATION" .PP The english translation was done by John Doe in 2009, 2010 and Daniela Acme in 2010 together with the Debian Dummy l10n Team \&. .PP Note that this translated document may contain untranslated parts\&. This is done on purpose, to avoid losing content when the translation is lagging behind the original content\&. .SH "著者" .PP \fBGunthorpe Jason[FAMILY Given]\fR .RS 4 .RE .PP \fB[FAMILY Given]\fR .RS 4 .RE .SH "注記" .IP " 1." 4 Debian Security Infrastructure .RS 4 \%http://www.debian.org/doc/manuals/securing-debian-howto/ch7 .RE .IP " 2." 4 Strong Distribution HOWTO .RS 4 \%http://www.cryptnet.net/fdp/crypto/strong_distro.html .RE .IP " 3." 4 APT bug page .RS 4 \%http://bugs.debian.org/src:apt .RE