APT-SECURE(8) | APT | APT-SECURE(8) |
NOM¶
apt-secure - Gestion de l'authentification d'archive avec APT
DESCRIPTION¶
Depuis sa version 0.6, apt sait vérifier la signature du fichier Release de chaque dépôt. On s'assure ainsi que les paquets dans l'archive ne peuvent pas être modifiés par quelqu'un qui ne possède pas la clef de la signature du fichier Release. À partir de la version 1.1, apt exige que les dépôts fournissent des informations récentes d'authentification pour une utilisation libre du dépôt. Depuis la version 1.5, les modifications dans les informations contenues dans le fichier Release sur le dépôt, doivent être confirmées avant qu'APT continue à appliquer les mises à jour depuis ce dépôt.
Attention : toutes les interfaces de gestion de paquets comme apt-get(8), aptitude(8) et synaptic(8) possèdent cette fonction de certification, aussi cette page de manuel utilise APT pour se référer à l'ensemble d'entre elles, pour des raisons de simplicité.
CONFIGURATION UTILISATEUR¶
Les clefs devraient être incluses dans leur .sources correspondants en embarquant leur clef au format ASCII-armored dans l'option Signed-By. Pour ce faire, remplacez la ligne vide par un point, et indentez toutes les lignes de deux espaces. Voir sources.list(5) pour plus d'informations.
Sinon, les clefs peuvent être placées dans /etc/apt/keyrings pour les clefs locales ou dans /usr/share/keyrings pour les clefs gérées par des paquets, puis référencées par l'option Signed-By: /etc/apt/keyrings/example-archive-keyring.asc dans un fichier .sources ou en utilisant deb [signed-by=/etc/apt/keyrings/example-archive-keyring.asc] ... dans le format patrimonial .list. Cela peut être utile pour les versions d'APT antérieures à la version 2.4 qui ne prennent pas en charge les clefs embarquées. Les clefs au format ASCII-armored doivent utiliser une extension .asc et les clefs sans armure une extension .gpg.
Pour générer des clefs en utilisant GnuPG, utilisables avec APT, vous devez utiliser la commande gpg --export-options export-minimal [--armor] --export . Les solutions antérieures impliquant --keyring file --import ne fonctionnent plus avec les versions récentes de GnuPG car elles utilisent un nouveau format interne (« GPG keybox database »).
Veuillez noter qu'une installation par défaut possède déjà toutes les clefs pour obtenir en toute sécurité des paquets des dépôts par défaut, aussi, gérer les clefs n'est nécessaire que si vous souhaitez ajouter des dépôts de tierces parties. Le paquet extrepo peut être utilisé pour gérer facilement plusieurs dépôts externes.
DÉPÔTS NON SIGNÉS¶
Si une archive possède un fichier Release non signé ou pas de fichier Release du tout, les versions actuelles d'APT refuseront par défaut d'en télécharger des données dans les opérations update. Même si un frontal tel que apt-get(8) est forcé de télécharger, il demandera une confirmation explicite si une installation inclut un paquet d'une archive non authentifiée.
Vous pouvez contraindre les clients APT à n'émettre que des avertissements en configurant l'option Acquire::AllowInsecureRepositories à true. L'option allow-insecure=yes de sources.list(5) peut aussi permettre à des dépôts individuels d'être non sécurisés. Veuillez noter que les dépôts non sécurisés sont fortement déconseillés et toutes les options pour contraindre APT à continuer à les prendre en charge devront être éventuellement supprimées. Les utilisateurs disposent aussi de l'option Trusted pour désactiver même les avertissements, mais il faut être sûr de comprendre ses implications détaillées dans sources.list(5).
Un dépôt qui auparavant était authentifié, mais qui perdrait cet état lors d'une opération update envoie un message d'erreur à tous les clients d'APT quelle que soit l'option d'autoriser ou d'interdire l'utilisation de dépôts non sécurisés. L'erreur peut être contournée par le réglage supplémentaire de Acquire::AllowDowngradeToInsecureRepositories à true, ou, pour des dépôts individuels avec l'option allow-downgrade-to-insecure=yes de sources.list(5).
DÉPÔTS SIGNÉS¶
D'une archive APT jusqu'à l'utilisateur, la chaîne de confiance se construit en plusieurs étapes. Apt-secure est la dernière étape. Faire confiance à une archive ne signifie pas que les paquets qu'elle contient sont exempts de code malveillant, mais signifie que vous faites confiance au responsable de l'archive. C'est ensuite au responsable de l'archive de faire en sorte que l'archive soit fiable.
Apt-secure n'examine pas la signature d'un paquet. Certains programmes peuvent le faire comme debsig-verify ou debsign, qu'on peut trouver dans les paquets debsig-verify et devscripts.
La chaîne de confiance dans Debian commence, par exemple, quand un responsable de paquet envoie un nouveau paquet ou une nouvelle version d'un paquet dans l'archive. Cet envoi, pour être effectif, doit être signé avec la clef d'un responsable qui se trouve dans un des trousseaux des responsables de paquet Debian (disponibles dans le paquet debian-keyring). Les clefs des responsables de paquet sont signées par d'autres responsables, suivant des procédures préétablies pour s'assurer de l'identité des propriétaires de la clef. Des procédures similaires existent dans toutes les distributions basées sur Debian.
Une fois que le paquet envoyé a été vérifié et inclus dans l'archive, la signature du responsable est enlevée, une somme de contrôle du paquet est calculée et mise dans le fichier Packages. Une somme de contrôle de tous les paquets est ensuite calculée et mise dans le fichier Release. Ce fichier est signé par la clef de l'archive pour la version courante de la distribution et distribuée en même temps que les paquets et les fichiers Packages sur les miroirs. Les clefs sont dans le trousseau de clefs de l'archive fournies par le paquet debian-archive-keyring.
Un utilisateur peut consulter la signature du fichier Release, extraire la somme de contrôle d'un paquet et la comparer avec la somme du paquet qu'il a téléchargé, ou tout simplement compter sur APT pour faire ces opérations automatiquement.
Cette façon de faire est différente d'une vérification de la signature d'un paquet. Elle vise à empêcher deux types d'attaque possibles :
Cependant cette méthode ne protège pas contre une compromission du serveur principal lui-même (qui signe les paquets) ni contre la compromission de la clef qui sert à signer les fichiers Release. Mais elle peut compléter la signature des paquets.
MODIFICATIONS DES INFORMATIONS¶
Le fichier Release renferme, en plus des sommes de contrôle pour les fichiers du dépôt, des informations générales sur le dépôt comme l'origine, le nom de code ou le numéro de la version.
Ces informations apparaissent à plusieurs endroits, aussi, le propriétaire d'un dépôt devrait toujours s'assurer de leur exactitude. Par ailleurs, les configurations de l'utilisateur, comme apt_preferences(5), peuvent dépendre de ces informations et les utiliser. Depuis la version 1.5, l'utilisateur doit par conséquent confirmer de façon explicite les modifications pour signaler qu'il est suffisamment préparé, par exemple, pour la nouvelle version majeure de la distribution fournie dans le dépôt (comme indiqué par exemple par le nom de code).
CONFIGURATION DU DÉPÔT¶
Si vous voulez signer les archives dont vous avez la responsabilité, vous devez :
Chaque fois que le contenu de l'archive change, (suppression ou ajout de nouveaux paquets) le responsable doit refaire les deux premières étapes.
VOIR AUSSI¶
apt.conf(5), apt-get(8), sources.list(5), apt-ftparchive(1), debsign(1), debsig-verify(1), gpg(1)
Pour des informations plus complètes, vous pouvez consulter l'infrastructure Debian pour la sécurité[1] un chapitre du manuel Debian sur la sécurité (aussi disponible dans le paquet harden-doc) et le Strong Distribution HOWTO[2] par V. Alex Brennen.
BOGUES¶
Page des bogues d'APT[3]. Si vous souhaitez signaler un bogue à propos d'APT, veuillez lire /usr/share/doc/debian/bug-reporting.txt ou utiliser la commande reportbug(1).
AUTHOR¶
APT a été écrit par l'équipe de développement APT <apt@packages.debian.org>.
AUTEURS DES PAGES DE MANUEL¶
Cette page a été écrite à partir des travaux de Javier Fernández-Sanguino Peña, Isaac Jones, Colin Walters, Florian Weimer et Michael Vogt.
TRADUCTEURS¶
Jérôme Marant, Philippe Batailler, Christian Perrier <bubulle@debian.org> (2000, 2005, 2009, 2010), bubu et Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> (2004, 2017-2024) et l'équipe de traduction francophone de Debian <debian-l10n-french@lists.debian.org>
Veuillez noter que cette traduction peut contenir des parties non traduites. Cela est volontaire, pour éviter de perdre du contenu quand la traduction est légèrement en retard sur le contenu d'origine.
AUTEURS¶
Jason Gunthorpe
Équipe de développement d'APT
NOTES¶
- 1.
- l'infrastructure Debian pour la sécurité
- 2.
- Strong Distribution HOWTO
- 3.
- Page des bogues d'APT
23 novembre 2024 | APT 3.1.3 |