'\" t .\" Title: apt-secure .\" Author: Jason Gunthorpe .\" Generator: DocBook XSL Stylesheets vsnapshot .\" Date: 06\ \&August\ \&2016 .\" Manual: APT .\" Source: APT 2.9.2 .\" Language: German .\" .TH "APT\-SECURE" "8" "06\ \&August\ \&2016" "APT 2.9.2" "APT" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH "NAME" apt-secure \- Archivauthentifizierungsunterst\(:utzung f\(:ur APT .SH "BESCHREIBUNG" .PP Beginnend mit Version 0\&.6 enth\(:alt \fBAPT\fR Code, der die Signatur der Release\-Datei f\(:ur alle Depots pr\(:uft\&. Dies stellt sicher, dass Daten wie Pakete im Archiv nicht von Leuten ge\(:andert werden k\(:onnen, die keinen Zugriff auf den Signierschl\(:ussel der Release\-Datei haben\&. Beginnend mit Version 1\&.1 erfordert \fBAPT\fR von Depots aktuelle Authentifizierungsinformationen f\(:ur den ungest\(:orten Gebrauch des Depots bereitzustellen\&. Seit Version 1\&.5 m\(:ussen Informationen, die in der Release\-Datei \(:uber das Depot enthalten sind, best\(:atigt werden, bevor APT mit den Aktualisierungen aus diesem Depot fortf\(:ahrt\&. .PP Hinweis: Alle APT\-basierten Paketverwaltungsoberfl\(:achen wie \fBapt-get\fR(8), \fBaptitude\fR(8) und \fBsynaptic\fR(8) unterst\(:utzen diese Authentifizierungsfunktionalit\(:at, daher verwendet diese Handbuchseite der Einfachheit halber exemplarisch f\(:ur alle APT\&. .SH "NICHT SIGNIERTE DEPOTS" .PP Falls ein Archiv eine nicht signierte oder \(:uberhaupt keine Release\-Datei hat, werden alle aktuellen APT\-Versionen das Herunterladen von Daten von dort standardm\(:a\(ssig in \fBupdate\fR\-Aktionen verweigern\&. Sogar wenn Oberfl\(:achen wie \fBapt-get\fR(8) zum Herunterladen gezwungen werden, wird eine explizite Best\(:atigung ben\(:otigt, falls eine Installationsanfrage ein Paket aus einem derartigen nicht authentifizierten Archiv enth\(:alt\&. .PP Sie k\(:onnen erzwingen, dass alle APT\-Clients nur Warnungen ausgeben, indem Sie die Konfigurationsoption \fBAcquire::AllowInsecureRepositories\fR auf true setzen\&. \(:Uber die \fBsources.list\fR(5)\-Option allow\-insecure=yes kann auch erlaubt werden, dass individuelle Depots unsicher sind\&. Beachten Sie, dass von unsicheren Depots eindringlich abgeraten wird und alle Optionen, die APT zwingen, sie weiterhin zu unterst\(:utzen, irgendwann entfernt werden\&. Benutzern steht auch die Option \fBTrusted\fR zur Verf\(:ugung, um sogar Warnungen auszuschalten, seien Sie sich aber sicher, dass Sie die in \fBsources.list\fR(5) erkl\(:arten Konsequenzen verstanden haben\&. .PP Ein Depot, das vorher authentifiziert war, diesen Status jedoch bei einer \fBupdate\fR\-Aktion verlieren w\(:urde, gibt auf allen APT\-Clients, ungeachtet der Option, die die Verwendung unsicherer Depots erlaubt oder verbietet, einen Fehler aus\&. Der Fehler kann durch zus\(:atzliches Setzen von \fBAcquire::AllowDowngradeToInsecureRepositories\fR auf true oder f\(:ur individuelle Depots mit der \fBsources.list\fR(5)\-Option allow\-downgrade\-to\-insecure=yes \(:ubergangen werden\&. .SH "SIGNIERTE DEPOTS" .PP Eine Kette des Vertrauens von einem APT\-Archiv zum Endanwender wird durch verschiedene Schritte erreicht\&. \fBapt\-secure\fR ist der letzte Schritt in dieser Kette\&. Einem Archiv zu vertrauen bedeutet nicht, dass Sie vertrauen, dass das Paket keinen schadhaften Code enth\(:alt, aber es bedeutet, dass Sie dem Archivbetreuer vertrauen\&. Der Archivbetreuer ist daf\(:ur verantwortlich, dass er die Korrektheit der Integrit\(:at des Archivs aufrechterh\(:alt\&. .PP apt\-secure \(:uberpr\(:uft keine Signaturen auf einer Stufe der Pakete\&. Falls Sie ein Werkzeug ben\(:otigen, das dies tut, sollten Sie einen Blick auf \fBdebsig\-verify\fR und \fBdebsign\fR werfen (bereitgestellt von den Paketen debsig\-verify beziehungsweise devscripts)\&. .PP Die Kette des Vertrauens in Debian beginnt (z\&.B\&.), wenn ein Betreuer ein neues Paket oder eine neue Version eines Pakets in das Debian\-Archiv hochl\(:adt\&. Damit es in Kraft tritt muss dieses Hochladen mit einem Schl\(:ussel signiert werden, der sich in einem der Schl\(:usselbunde der Debian\-Betreuer befindet (verf\(:ugbar im Paket \(Fcdebian\-keyring\(Fo)\&. Betreuerschl\(:ussel werden von anderen Betreuern gem\(:a\(ss vorbestimmter Regeln signiert, um die Identit\(:at des Schl\(:usselinhabers sicherzustellen\&. \(:Ahnliche Abl\(:aufe existieren in allen Debian\-basierten Distributionen\&. .PP Sobald das hochgeladene Paket \(:uberpr\(:uft und dem Archiv hinzugef\(:ugt wurde, wird die Betreuersignatur entfernt, Pr\(:ufsummen des Pakets werden berechnet und in die Datei Packages abgelegt\&. Die Pr\(:ufsummen aller Packages\-Dateien werden berechnet und in der Release\-Datei abgelegt\&. Dann wird die Release\-Datei durch den Archivschl\(:ussel f\(:ur diese Debian\-Ver\(:offentlichung signiert und zusammen mit den Paketen und Packages\-Dateien auf Debian\-Spiegel verteilt\&. Die Schl\(:ussel sind im Debian\-Archivschl\(:usselbund im Paket debian\-archive\-keyring verf\(:ugbar\&. .PP Endanwender k\(:onnen die Signatur der Release\-Datei pr\(:ufen, die Pr\(:ufsumme eines Paketes daraus entpacken und mit der Pr\(:ufsumme des Pakets vergleichen, das sie manuell heruntergeladen haben \(en oder sich darauf verlassen, dass APT dies automatisch tut\&. .PP Beachten Sie, dass sich dies vom Pr\(:ufen gvonn Signaturen auf Paketbasis unterscheidet\&. Es wurde entworfen, um zwei m\(:ogliche Angriffe zu verhindern: .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} \(FcMan\-in\-the\-middle\(Fo\-Netzwerkangriffe\&. Ohne Signaturpr\(:ufung kann ein sch\(:adlicher Mittelsmann sich selbst in das Herunterladen von Paketen einbringen und Schadsoftware bereitstellen\&. Dies kann entweder durch Steuerung eines Netzwerkelements (Router, Switch, usw\&.) oder durch Umleiten des Netzverkehrs zu einem b\(:osartigen Server (durch ARP\- oder DNS\-Manipulationsangriffe) erfolgen\&. .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} Spiegelnetzwerk\-Gef\(:ahrdung\&. Ohne Signaturpr\(:ufung kann ein sch\(:adlicher Mittelsmann einen Spiegelserver kompromittieren und die Dateien darauf ver\(:andern, um sch\(:adliche Software an alle Benutzer zu verbreiten, die Pakete von diesem Rechner herunterladen\&. .RE .PP Es sch\(:utzt jedoch nicht gegen eine Kompromittierung des Hauptservers selbst (der die Pakete signiert) oder gegen eine Kompromittierung des Schl\(:ussels, der zum Signieren der Release\-Dateien benutzt wird\&. In jedem Fall kann dieser Mechanismus eine paketbasierte Signatur erg\(:anzen\&. .SH "INFORMATIONS\(:ANDERUNGEN" .PP Eine Release\-Datei enth\(:alt neben der Pr\(:ufsumme f\(:ur die Dateien in dem Depot auch allgemeine Informationen \(:uber das Depot wie die Herkunft, den Codenamen oder die Versionsnummer der Ver\(:offentlichung\&. .PP Diese Informationen werden an verschiedenen Stellen angezeigt, daher sollte ein Depot\-Besitzer immer die Richtigkeit sicherstellen k\(:onnen\&. Desweiteren kann weitere Benutzerkonfiguration wie \fBapt_preferences\fR(5) kann von diesen Informationen abh\(:angen und sie benutzen\&. Seit Version 1\&.5 muss der Benutzer daher \(:Anderungen explizit best\(:atigen, um erkennen zu lassen, dass er ausreichend darauf vorbereitet ist, z\&.B\&. auf das neue Major Release der Distribution, das im Depot ausgeliefert wird (z\&.B\&. durch den Codenamen angegeben)\&. .SH "BENUTZERKONFIGURATION" .PP \fBapt\-key\fR ist das Programm, das die Liste der von APT verwendeten Schl\(:ussel verwaltet, aufgrund derer es Depots vertraut\&. Es kann benutzt werden, um Schl\(:ussel hinzuzuf\(:ugen oder zu entfernen, sowie um vertrauensw\(:urdige Schl\(:ussel aufzulisten\&. Welche(r) Schl\(:ussel welches Archiv signieren kann/k\(:onnen, kann per \fBSigned\-By\fR in \fBsources.list\fR(5) eingeschr\(:ankt werden\&. .PP Beachten Sie, dass eine Standardinstallation bereits alle Schl\(:ussel zum sicheren Beschaffen von Paketen aus den Standarddepots enth\(:alt, daher ist das Frickeln mit \fBapt\-key\fR nur n\(:otig, wenn Drittanbieterdepots hinzugef\(:ugt werden\&. .PP Um einen neuen Schl\(:ussel hinzuzuf\(:ugen, m\(:ussen Sie ihn zuerst herunterladen (Sie sollten sicherstellen, dass Sie einen vertrauensw\(:urdigen Kommunikationskanal benutzen, wenn Sie ihn herunterladen), ihn mit \fBapt\-key\fR hinzuf\(:ugen und dann \fBapt\-get update\fR ausf\(:uhren, so dass APT die Dateien InRelease oder Release\&.gpg der von Ihnen konfigurierten Archive herunterladen und pr\(:ufen kann\&. .SH "DEPOTKONFIGURATION" .PP Wenn Sie Archivsignaturen in einem von Ihnen betreuten Archiv zur Verf\(:ugung stellen m\(:ochten, m\(:ussen Sie: .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} \fIEine Release\-Datei der obersten Stufe erzeugen\fR, wenn sie nicht bereits existiert\&. Sie k\(:onnen dies erledigen, indem Sie \fBapt\-ftparchive release\fR (aus apt\-utils) ausf\(:uhren\&. .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} \fISie signieren\fR\&. Sie k\(:onnen dies tun, indem Sie \fBgpg \-\-clearsign \-o InRelease Release\fR und \fBgpg \-abs \-o Release\&.gpg Release\fR ausf\(:uhren\&. .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} \fIDen Schl\(:usselfingerabdruck ver\(:offentlichen\fR, damit Ihre Benutzer wissen, welchen Schl\(:ussel sie importieren m\(:ussen, um die Dateien im Archiv zu authentifizieren\&. Am besten liefern Sie Ihren Schl\(:ussel in einem eigenen Paket aus, wie dies Debian mit debian\-archive\-keyring macht, um sp\(:ater automatisch Aktualisierungen und Schl\(:usselwechsel durchf\(:uhren zu k\(:onnen\&. .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} \fIAnweisungen geben, wie Ihr Archiv und Ihr Schl\(:ussel hinzugef\(:ugt werden k\(:onnen\fR\&. Falls Ihre Benutzer Ihren Schl\(:ussel nicht auf sichere Weise beschaffen k\(:onnen, ist die oben beschriebene Kette des Vertrauens unterbrochen\&. Wie Sie Benutzern helfen k\(:onnen, Ihren Schl\(:ussel hinzuzuf\(:ugen, h\(:angt von Ihrem Archiv und Ihrer Zielgruppe ab und reicht von der Bereitstellung des Schl\(:usselrings als Teil eines anderen Archivs, das bei Ihren Benutzern bereits konfiguriert ist (wie den Standarddepots ihrer Distribution), bis hin zum Nutzen des Vertrauensnetzes\&. .RE .PP Immer wenn sich die Inhalte des Archivs \(:andern (neue Pakete hinzugef\(:ugt oder entfernt werden), muss der Archivbetreuer den zwei ersten der oben skizzierten Schritten folgen\&. .SH "SIEHE AUCH" .PP \fBapt.conf\fR(5), \fBapt-get\fR(8), \fBsources.list\fR(5), \fBapt-key\fR(8), \fBapt-ftparchive\fR(1), \fBdebsign\fR(1), \fBdebsig-verify\fR(1), \fBgpg\fR(1) .PP Um weitere Hintergrundinformationen zu erhalten, k\(:onnen Sie das Kapitel \m[blue]\fBDie Infrastruktur f\(:ur Sicherheit in Debian\fR\m[]\&\s-2\u[1]\d\s+2 des Handbuchs \(FcAnleitung zum Absichern von Debian\(Fo (auch im Paket harden\-doc verf\(:ugbar) und das \m[blue]\fBStrong Distribution HOWTO\fR\m[]\&\s-2\u[2]\d\s+2 von V\&. Alex Brennen lesen\&. .SH "FEHLER" .PP \m[blue]\fBAPT\-Fehlerseite\fR\m[]\&\s-2\u[3]\d\s+2\&. Wenn Sie einen Fehler in APT berichten m\(:ochten, lesen Sie bitte /usr/share/doc/debian/bug\-reporting\&.txt oder den \fBreportbug\fR(1)\-Befehl\&. Verfassen Sie Fehlerberichte bitte auf Englisch\&. .SH "AUTOR" .PP APT wurde vom APT\-Team geschrieben \&. .SH "AUTOREN DER HANDBUCHSEITE" .PP Diese Handbuchseite basiert auf der Arbeit von Javier Fern\('andez\-Sanguino Pe\(~na, Isaac Jones, Colin Walters, Florian Weimer und Michael Vogt\&. .SH "\(:UBERSETZUNG" .PP Die deutsche \(:Ubersetzung wurde 2009 von Chris Leick in Zusammenarbeit mit dem deutschen l10n\-Team von Debian angefertigt\&. .PP Beachten Sie, dass diese \(:Ubersetzung Teile enthalten kann, die nicht \(:ubersetzt wurden\&. Dies ist so, damit kein Inhalt verloren geht, wenn die \(:Ubersetzung hinter dem Originalinhalt hinterherh\(:angt\&. .SH "AUTOREN" .PP \fBJason Gunthorpe\fR .RS 4 .RE .PP \fBAPT\-Team\fR .RS 4 .RE .SH "FU\(ssNOTEN" .IP " 1." 4 Die Infrastruktur f\(:ur Sicherheit in Debian .RS 4 \%https://www.debian.org/doc/manuals/securing-debian-howto/ch7 .RE .IP " 2." 4 Strong Distribution HOWTO .RS 4 \%http://www.cryptnet.net/fdp/crypto/strong_distro.html .RE .IP " 3." 4 APT-Fehlerseite .RS 4 \%https://bugs.debian.org/src:apt .RE