'\" t
.\" Title: apt-secure
.\" Author: Jason Gunthorpe
.\" Generator: DocBook XSL Stylesheets vsnapshot
.\" Date: 06\ \&August\ \&2016
.\" Manual: APT
.\" Source: APT 2.9.2
.\" Language: German
.\"
.TH "APT\-SECURE" "8" "06\ \&August\ \&2016" "APT 2.9.2" "APT"
.\" -----------------------------------------------------------------
.\" * Define some portability stuff
.\" -----------------------------------------------------------------
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.\" http://bugs.debian.org/507673
.\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.ie \n(.g .ds Aq \(aq
.el .ds Aq '
.\" -----------------------------------------------------------------
.\" * set default formatting
.\" -----------------------------------------------------------------
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.\" -----------------------------------------------------------------
.\" * MAIN CONTENT STARTS HERE *
.\" -----------------------------------------------------------------
.SH "NAME"
apt-secure \- Archivauthentifizierungsunterst\(:utzung f\(:ur APT
.SH "BESCHREIBUNG"
.PP
Beginnend mit Version 0\&.6 enth\(:alt
\fBAPT\fR
Code, der die Signatur der Release\-Datei f\(:ur alle Depots pr\(:uft\&. Dies stellt sicher, dass Daten wie Pakete im Archiv nicht von Leuten ge\(:andert werden k\(:onnen, die keinen Zugriff auf den Signierschl\(:ussel der Release\-Datei haben\&. Beginnend mit Version 1\&.1 erfordert
\fBAPT\fR
von Depots aktuelle Authentifizierungsinformationen f\(:ur den ungest\(:orten Gebrauch des Depots bereitzustellen\&. Seit Version 1\&.5 m\(:ussen Informationen, die in der Release\-Datei \(:uber das Depot enthalten sind, best\(:atigt werden, bevor APT mit den Aktualisierungen aus diesem Depot fortf\(:ahrt\&.
.PP
Hinweis: Alle APT\-basierten Paketverwaltungsoberfl\(:achen wie
\fBapt-get\fR(8),
\fBaptitude\fR(8)
und
\fBsynaptic\fR(8)
unterst\(:utzen diese Authentifizierungsfunktionalit\(:at, daher verwendet diese Handbuchseite der Einfachheit halber exemplarisch f\(:ur alle
APT\&.
.SH "NICHT SIGNIERTE DEPOTS"
.PP
Falls ein Archiv eine nicht signierte oder \(:uberhaupt keine Release\-Datei hat, werden alle aktuellen APT\-Versionen das Herunterladen von Daten von dort standardm\(:a\(ssig in
\fBupdate\fR\-Aktionen verweigern\&. Sogar wenn Oberfl\(:achen wie
\fBapt-get\fR(8)
zum Herunterladen gezwungen werden, wird eine explizite Best\(:atigung ben\(:otigt, falls eine Installationsanfrage ein Paket aus einem derartigen nicht authentifizierten Archiv enth\(:alt\&.
.PP
Sie k\(:onnen erzwingen, dass alle APT\-Clients nur Warnungen ausgeben, indem Sie die Konfigurationsoption
\fBAcquire::AllowInsecureRepositories\fR
auf
true
setzen\&. \(:Uber die
\fBsources.list\fR(5)\-Option
allow\-insecure=yes
kann auch erlaubt werden, dass individuelle Depots unsicher sind\&. Beachten Sie, dass von unsicheren Depots eindringlich abgeraten wird und alle Optionen, die APT zwingen, sie weiterhin zu unterst\(:utzen, irgendwann entfernt werden\&. Benutzern steht auch die Option
\fBTrusted\fR
zur Verf\(:ugung, um sogar Warnungen auszuschalten, seien Sie sich aber sicher, dass Sie die in
\fBsources.list\fR(5)
erkl\(:arten Konsequenzen verstanden haben\&.
.PP
Ein Depot, das vorher authentifiziert war, diesen Status jedoch bei einer
\fBupdate\fR\-Aktion verlieren w\(:urde, gibt auf allen APT\-Clients, ungeachtet der Option, die die Verwendung unsicherer Depots erlaubt oder verbietet, einen Fehler aus\&. Der Fehler kann durch zus\(:atzliches Setzen von
\fBAcquire::AllowDowngradeToInsecureRepositories\fR
auf
true
oder f\(:ur individuelle Depots mit der
\fBsources.list\fR(5)\-Option
allow\-downgrade\-to\-insecure=yes
\(:ubergangen werden\&.
.SH "SIGNIERTE DEPOTS"
.PP
Eine Kette des Vertrauens von einem APT\-Archiv zum Endanwender wird durch verschiedene Schritte erreicht\&.
\fBapt\-secure\fR
ist der letzte Schritt in dieser Kette\&. Einem Archiv zu vertrauen bedeutet nicht, dass Sie vertrauen, dass das Paket keinen schadhaften Code enth\(:alt, aber es bedeutet, dass Sie dem Archivbetreuer vertrauen\&. Der Archivbetreuer ist daf\(:ur verantwortlich, dass er die Korrektheit der Integrit\(:at des Archivs aufrechterh\(:alt\&.
.PP
apt\-secure \(:uberpr\(:uft keine Signaturen auf einer Stufe der Pakete\&. Falls Sie ein Werkzeug ben\(:otigen, das dies tut, sollten Sie einen Blick auf
\fBdebsig\-verify\fR
und
\fBdebsign\fR
werfen (bereitgestellt von den Paketen debsig\-verify beziehungsweise devscripts)\&.
.PP
Die Kette des Vertrauens in Debian beginnt (z\&.B\&.), wenn ein Betreuer ein neues Paket oder eine neue Version eines Pakets in das Debian\-Archiv hochl\(:adt\&. Damit es in Kraft tritt muss dieses Hochladen mit einem Schl\(:ussel signiert werden, der sich in einem der Schl\(:usselbunde der Debian\-Betreuer befindet (verf\(:ugbar im Paket \(Fcdebian\-keyring\(Fo)\&. Betreuerschl\(:ussel werden von anderen Betreuern gem\(:a\(ss vorbestimmter Regeln signiert, um die Identit\(:at des Schl\(:usselinhabers sicherzustellen\&. \(:Ahnliche Abl\(:aufe existieren in allen Debian\-basierten Distributionen\&.
.PP
Sobald das hochgeladene Paket \(:uberpr\(:uft und dem Archiv hinzugef\(:ugt wurde, wird die Betreuersignatur entfernt, Pr\(:ufsummen des Pakets werden berechnet und in die Datei Packages abgelegt\&. Die Pr\(:ufsummen aller Packages\-Dateien werden berechnet und in der Release\-Datei abgelegt\&. Dann wird die Release\-Datei durch den Archivschl\(:ussel f\(:ur diese Debian\-Ver\(:offentlichung signiert und zusammen mit den Paketen und Packages\-Dateien auf Debian\-Spiegel verteilt\&. Die Schl\(:ussel sind im Debian\-Archivschl\(:usselbund im Paket
debian\-archive\-keyring
verf\(:ugbar\&.
.PP
Endanwender k\(:onnen die Signatur der Release\-Datei pr\(:ufen, die Pr\(:ufsumme eines Paketes daraus entpacken und mit der Pr\(:ufsumme des Pakets vergleichen, das sie manuell heruntergeladen haben \(en oder sich darauf verlassen, dass APT dies automatisch tut\&.
.PP
Beachten Sie, dass sich dies vom Pr\(:ufen gvonn Signaturen auf Paketbasis unterscheidet\&. Es wurde entworfen, um zwei m\(:ogliche Angriffe zu verhindern:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
\(FcMan\-in\-the\-middle\(Fo\-Netzwerkangriffe\&. Ohne Signaturpr\(:ufung kann ein sch\(:adlicher Mittelsmann sich selbst in das Herunterladen von Paketen einbringen und Schadsoftware bereitstellen\&. Dies kann entweder durch Steuerung eines Netzwerkelements (Router, Switch, usw\&.) oder durch Umleiten des Netzverkehrs zu einem b\(:osartigen Server (durch ARP\- oder DNS\-Manipulationsangriffe) erfolgen\&.
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Spiegelnetzwerk\-Gef\(:ahrdung\&. Ohne Signaturpr\(:ufung kann ein sch\(:adlicher Mittelsmann einen Spiegelserver kompromittieren und die Dateien darauf ver\(:andern, um sch\(:adliche Software an alle Benutzer zu verbreiten, die Pakete von diesem Rechner herunterladen\&.
.RE
.PP
Es sch\(:utzt jedoch nicht gegen eine Kompromittierung des Hauptservers selbst (der die Pakete signiert) oder gegen eine Kompromittierung des Schl\(:ussels, der zum Signieren der Release\-Dateien benutzt wird\&. In jedem Fall kann dieser Mechanismus eine paketbasierte Signatur erg\(:anzen\&.
.SH "INFORMATIONS\(:ANDERUNGEN"
.PP
Eine Release\-Datei enth\(:alt neben der Pr\(:ufsumme f\(:ur die Dateien in dem Depot auch allgemeine Informationen \(:uber das Depot wie die Herkunft, den Codenamen oder die Versionsnummer der Ver\(:offentlichung\&.
.PP
Diese Informationen werden an verschiedenen Stellen angezeigt, daher sollte ein Depot\-Besitzer immer die Richtigkeit sicherstellen k\(:onnen\&. Desweiteren kann weitere Benutzerkonfiguration wie
\fBapt_preferences\fR(5)
kann von diesen Informationen abh\(:angen und sie benutzen\&. Seit Version 1\&.5 muss der Benutzer daher \(:Anderungen explizit best\(:atigen, um erkennen zu lassen, dass er ausreichend darauf vorbereitet ist, z\&.B\&. auf das neue Major Release der Distribution, das im Depot ausgeliefert wird (z\&.B\&. durch den Codenamen angegeben)\&.
.SH "BENUTZERKONFIGURATION"
.PP
\fBapt\-key\fR
ist das Programm, das die Liste der von APT verwendeten Schl\(:ussel verwaltet, aufgrund derer es Depots vertraut\&. Es kann benutzt werden, um Schl\(:ussel hinzuzuf\(:ugen oder zu entfernen, sowie um vertrauensw\(:urdige Schl\(:ussel aufzulisten\&. Welche(r) Schl\(:ussel welches Archiv signieren kann/k\(:onnen, kann per
\fBSigned\-By\fR
in
\fBsources.list\fR(5)
eingeschr\(:ankt werden\&.
.PP
Beachten Sie, dass eine Standardinstallation bereits alle Schl\(:ussel zum sicheren Beschaffen von Paketen aus den Standarddepots enth\(:alt, daher ist das Frickeln mit
\fBapt\-key\fR
nur n\(:otig, wenn Drittanbieterdepots hinzugef\(:ugt werden\&.
.PP
Um einen neuen Schl\(:ussel hinzuzuf\(:ugen, m\(:ussen Sie ihn zuerst herunterladen (Sie sollten sicherstellen, dass Sie einen vertrauensw\(:urdigen Kommunikationskanal benutzen, wenn Sie ihn herunterladen), ihn mit
\fBapt\-key\fR
hinzuf\(:ugen und dann
\fBapt\-get update\fR
ausf\(:uhren, so dass APT die Dateien
InRelease
oder
Release\&.gpg
der von Ihnen konfigurierten Archive herunterladen und pr\(:ufen kann\&.
.SH "DEPOTKONFIGURATION"
.PP
Wenn Sie Archivsignaturen in einem von Ihnen betreuten Archiv zur Verf\(:ugung stellen m\(:ochten, m\(:ussen Sie:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
\fIEine Release\-Datei der obersten Stufe erzeugen\fR, wenn sie nicht bereits existiert\&. Sie k\(:onnen dies erledigen, indem Sie
\fBapt\-ftparchive release\fR
(aus apt\-utils) ausf\(:uhren\&.
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
\fISie signieren\fR\&. Sie k\(:onnen dies tun, indem Sie
\fBgpg \-\-clearsign \-o InRelease Release\fR
und
\fBgpg \-abs \-o Release\&.gpg Release\fR
ausf\(:uhren\&.
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
\fIDen Schl\(:usselfingerabdruck ver\(:offentlichen\fR, damit Ihre Benutzer wissen, welchen Schl\(:ussel sie importieren m\(:ussen, um die Dateien im Archiv zu authentifizieren\&. Am besten liefern Sie Ihren Schl\(:ussel in einem eigenen Paket aus, wie dies Debian mit
debian\-archive\-keyring
macht, um sp\(:ater automatisch Aktualisierungen und Schl\(:usselwechsel durchf\(:uhren zu k\(:onnen\&.
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
\fIAnweisungen geben, wie Ihr Archiv und Ihr Schl\(:ussel hinzugef\(:ugt werden k\(:onnen\fR\&. Falls Ihre Benutzer Ihren Schl\(:ussel nicht auf sichere Weise beschaffen k\(:onnen, ist die oben beschriebene Kette des Vertrauens unterbrochen\&. Wie Sie Benutzern helfen k\(:onnen, Ihren Schl\(:ussel hinzuzuf\(:ugen, h\(:angt von Ihrem Archiv und Ihrer Zielgruppe ab und reicht von der Bereitstellung des Schl\(:usselrings als Teil eines anderen Archivs, das bei Ihren Benutzern bereits konfiguriert ist (wie den Standarddepots ihrer Distribution), bis hin zum Nutzen des Vertrauensnetzes\&.
.RE
.PP
Immer wenn sich die Inhalte des Archivs \(:andern (neue Pakete hinzugef\(:ugt oder entfernt werden), muss der Archivbetreuer den zwei ersten der oben skizzierten Schritten folgen\&.
.SH "SIEHE AUCH"
.PP
\fBapt.conf\fR(5),
\fBapt-get\fR(8),
\fBsources.list\fR(5),
\fBapt-key\fR(8),
\fBapt-ftparchive\fR(1),
\fBdebsign\fR(1),
\fBdebsig-verify\fR(1),
\fBgpg\fR(1)
.PP
Um weitere Hintergrundinformationen zu erhalten, k\(:onnen Sie das Kapitel
\m[blue]\fBDie Infrastruktur f\(:ur Sicherheit in Debian\fR\m[]\&\s-2\u[1]\d\s+2
des Handbuchs \(FcAnleitung zum Absichern von Debian\(Fo (auch im Paket harden\-doc verf\(:ugbar) und das
\m[blue]\fBStrong Distribution HOWTO\fR\m[]\&\s-2\u[2]\d\s+2
von V\&. Alex Brennen lesen\&.
.SH "FEHLER"
.PP
\m[blue]\fBAPT\-Fehlerseite\fR\m[]\&\s-2\u[3]\d\s+2\&. Wenn Sie einen Fehler in APT berichten m\(:ochten, lesen Sie bitte
/usr/share/doc/debian/bug\-reporting\&.txt
oder den
\fBreportbug\fR(1)\-Befehl\&. Verfassen Sie Fehlerberichte bitte auf Englisch\&.
.SH "AUTOR"
.PP
APT wurde vom APT\-Team geschrieben
\&.
.SH "AUTOREN DER HANDBUCHSEITE"
.PP
Diese Handbuchseite basiert auf der Arbeit von Javier Fern\('andez\-Sanguino Pe\(~na, Isaac Jones, Colin Walters, Florian Weimer und Michael Vogt\&.
.SH "\(:UBERSETZUNG"
.PP
Die deutsche \(:Ubersetzung wurde 2009 von Chris Leick
in Zusammenarbeit mit dem deutschen l10n\-Team von Debian
angefertigt\&.
.PP
Beachten Sie, dass diese \(:Ubersetzung Teile enthalten kann, die nicht \(:ubersetzt wurden\&. Dies ist so, damit kein Inhalt verloren geht, wenn die \(:Ubersetzung hinter dem Originalinhalt hinterherh\(:angt\&.
.SH "AUTOREN"
.PP
\fBJason Gunthorpe\fR
.RS 4
.RE
.PP
\fBAPT\-Team\fR
.RS 4
.RE
.SH "FU\(ssNOTEN"
.IP " 1." 4
Die Infrastruktur f\(:ur Sicherheit in Debian
.RS 4
\%https://www.debian.org/doc/manuals/securing-debian-howto/ch7
.RE
.IP " 2." 4
Strong Distribution HOWTO
.RS 4
\%http://www.cryptnet.net/fdp/crypto/strong_distro.html
.RE
.IP " 3." 4
APT-Fehlerseite
.RS 4
\%https://bugs.debian.org/src:apt
.RE