dwww Home | Manual pages | Find package

APT-SECURE(8)                         APT                        APT-SECURE(8)

NOME
       apt-secure - Suporte de autenticação de arquivos para o APT

DESCRIÇÃO
       A partir da versão 0.6, o APT contém código que faz verificação de
       assinaturas do ficheiro Release para todos os repositórios. Isto
       assegura que dados como pacotes no arquivo não podem ser modificados
       por pessoas que não têm acesso à chave de assinatura do ficheiro
       Release. A partir da versão 1.1 o APT requer repositórios para
       disponibilizar informação recente de autenticação para uma utilização
       desimpedida do repositório. Desde a versão 1.5, as alterações na
       informação contida no ficheiro Release acerca do repositório precisam
       de ser confirmadas antes do APT continuar a aplicar actualizações a
       partir deste repositório.

       Note: Todos os front-ends de gestão de pacotes como o apt-get(8),
       aptitude(8) e synaptic(8) suportam esta funcionalidade de autenticação,
       portanto este manual usa o APT para se referir a eles todos apenas para
       simplificar.

REPOSITÓRIOS NÃO ASSINADOS
       Se um arquivo tem um ficheiro Release não assinado ou nem sequer tem um
       ficheiro Release, por predefinição todas as versões actuais do APT irão
       recusar descarregar dados dele em operações update e mesmo que seja
       forçadas a fazê-lo, front-ends como o apt-get(8) irão precisar de
       confirmação explícita se um pedido de instalação incluir um pacote que
       venha de um tal arquivo não autenticado.

       Você pode forçar todos os clientes do APT a elevar apenas avisos ao
       definir a opção de configuração Acquire::AllowInsecureRepositories para
       true. Também se consegue permitir que repositórios individuais possam
       ser inseguros via sources.list(5) opção allow-insecure=yes. Note que
       repositórios inseguros são fortemente desencorajados e todas as opções
       para forçar o apt a continuar a suporta-os serão eventualmente
       removidas. Os utilizadores também têm a opção Trusted disponível para
       desactivar até os avisos, mas tenha certeza de intender as implicações
       como está detalhado em sources.list(5).

       Um repositório que anteriormente era autenticado mas que perdeu este
       estado numa operação update provoca um erro em todos os clientes do APT
       independentemente da opção de permitir ou proibir a utilização de
       repositórios não seguros. O erro pode ser superado ao definir
       adicionalmente Acquire::AllowDowngradeToInsecureRepositories para true
       ou para repositórios individuais com a opção de sources.list(5)
       allow-downgrade-to-insecure=yes.

REPOSITÓRIOS ASSINADOS
       A corrente de confiança desde um arquivo APT até ao utilizador final é
       feita em diferentes passos. O apt-secure é o último passo nesta
       corrente, confiar num arquivo não quer dizer que os pacotes em que
       confia não possam conter código malicioso, mas que dizer que você
       confia no responsável do arquivo. É da responsabilidade do responsável
       do arquivo assegurar que a integridade do arquivo está correcta.

       O apt-secure não revê as assinaturas ao nível do pacote. Se você
       necessita de ferramentas que o façam deve procurar pelo debsig-verify e
       debsign (disponibilizados nos pacotes debsig-verify e devscripts
       respetivamente).

       A corrente de confiança em Debian começa (por exemplo) quando o
       responsável faz o upload de um novo pacote ou de uma nova versão de um
       pacote para o arquivo Debian. De modo a se tornar efectivo, este upload
       precisa de ser assinado por uma chave contida em um dos chaveiros de
       responsável de pacotes Debian (disponível no pacote debian-keyring). As
       chaves dos responsáveis são assinadas por outros responsáveis seguindo
       procedimentos pré-estabelecidos para assegurar a identidade do dono da
       chave. Existem procedimentos semelhantes em todas as distribuições
       baseadas em Debian.

       Assim que o pacote submetido é verificado e incluído no arquivo, a
       assinatura do responsável é despojada, são computados sumários de
       verificação do pacote e colocado no ficheiro Packages. Os sumários de
       verificação de todos os ficheiros Packages são então computados e
       colocados no ficheiro Release. O ficheiro Release é então assinado pela
       chave de arquivo para este lançamento de Debian, e distribuído
       juntamente com os pacotes e os ficheiros Packages em mirrors de Debian.
       As chaves estão no chaveiro do arquivo Debian no pacote
       debian-archive-keyring.

       Os utilizadores finais podem verificar a assinatura do ficheiro
       Release, extrair um sumario de verificação de um pacote a partir dele e
       compara-lo com o sumário de verificação do pacote que descarregaram
       manualmente - ou confiar no APT que faz isto automaticamente.

       Note que isto é diferente de verificar assinaturas por cada pacote. É
       desenhado para prevenir dois ataques possíveis:

       •   Ataques de rede "man in the middle". Sem verificação de assinatura,
           um agente malicioso pode introduzir-se ele próprio no processo de
           descarga de pacotes e disponibilizar software malicioso seja ao
           controlar um elemento de rede (router, switch, etc.) ou ao
           redirecionar tráfego para um servidor impostor (através de ataques
           de fraude de ARP ou DNS).

       •   Mirror network compromise. Sem verificação de assinatura, um agente
           malicioso pode comprometer uma máquina mirror e modificar os
           ficheiros dele para propagar software malicioso a todos os
           utilizadores que descarregam pacotes a partir dessa máquina.

       No entanto, isto não defende contra um compromisso do próprio servidor
       mestre (o qual assina os pacotes) ou contra um compromisso da chave
       usada para assinar os ficheiros Release. Em qualquer caso, este
       mecanismo pode complementar uma assinatura por-pacote.

ALTERAÇÕES NA INFORMAÇÃO
       Um ficheiro Release contém, para além dos sumários de verificação para
       os ficheiros no repositório, também informação geral acerca do
       repositório como a origem, nome de código ou número de versão do
       lançamento.

       Este informação é mostrada em diversos lugares para que o dono do
       repositório deve sempre assegurar a exatidão. Mais ainda, mais
       configuração do utilizador como apt_preferences(5) podem depender e
       fazer uso desta informação. Desde a versão 1.5 que o utilizador tem de
       confirmar explicitamente as alterações para sinalizar que o utilizador
       está suficientemente preparado, por exemplo, para o novo lançamento
       maior da da distribuição enviada para o repositório (como por exemplo
       indicada pelo nome de código).

CONFIGURAÇÃO DO UTILIZADOR
       O apt-key é o programa que gere a lista de chaves usada pelo APT para
       confiar nos repositórios. Pode ser usado para adicionar assim como para
       listar as chaves confiadas. Limitando quais chave(s) são capazes de
       assinar qual arquivo é possível via Signed-By em sources.list(5).

       Note que uma instalação predefinida já contém todas as chaves para
       adquirir em segurança pacotes a partir dos repositórios predefinidos,
       portanto perder tempo com o apt-key só é necessário se forem
       adicionados repositórios de terceiros.

       De modo a adicionar uma chave nova você precisa primeiro de
       descarrega-la (você deve certificar-se que está a usar um canal de
       comunicação de confiança quando a obtém), adiciona-la com apt-key e
       depois correr apt-get update para que o apt possa descarregar e
       verificar os ficheiros InRelease ou Release.gpg dos arquivos que você
       configurou.

CONFIGURAÇÃO DO REPOSITÓRIO
       Se você deseja fornecer assinaturas de arquivo a um arquivo sob sua
       manutenção, você tem que:

       •   Criar um ficheiro Release de nível de topo, se este já não existir.
           Você pode fazer isto ao correr apt-ftparchive release
           (disponibilizado no apt-utils).

       •   Assina-lo. Você pode fazer isso ao correr gpg --clearsign -o
           InRelease Release e gpg -abs -o Release.gpg Release.

       •   Publicar a impressão digital da chave, para que os seus
           utilizadores irão saber que chave precisam de importar de modo a
           autenticar os ficheiros no arquivo. É melhor enviar a sua chave no
           seu próprio pacote chaveiro como Debian faz com
           debian-archive-keyring para ser capaz de distribuir actualizações e
           transições de chave mais tarde automaticamente.

       •   Disponibilize instruções em como adicionar o seu arquivo e chave.
           Se os seus utilizadores não conseguirem a sua chave seguramente a
           cadeia de confiança descrita em cima fica comprometida. Como você
           pode os utilizadores a adicionar a sua chave depende do seu arquivo
           e do alcance de audiência ao ter o sue pacote de ficheiro incluído
           num outro arquivo que os utilizadores já têm configurado (como os
           repositórios predefinidos da distribuição que usam) para elevar a
           teia da confiança.

       Sempre que o conteúdo do arquivo mude (são adicionados novos pacotes ou
       removidos), o responsável do arquivo tem que seguir os primeiros dois
       passos previamente delineados.

VEJA TAMBÉM
       apt.conf(5), apt-get(8), sources.list(5), apt-key(8), apt-
       ftparchive(1), debsign(1), debsig-verify(1), gpg(1)

       Para mais informação de fundo você deve querer reler a Infraestrutura
       de Segurança da Debian[1] no capítulo do Manual Debian de Segurança
       (disponível também no pacote harden-doc) e o Strong Distribution
       HOWTO[2] de V. Alex Brennen.

BUGS
       página de bugs do APT[3]. Se deseja reportar um bug no APT, por favor
       veja /usr/share/doc/debian/bug-reporting.txt ou o comando reportbug(1).

AUTOR
       APT foi escrito pela equipa do APT <apt@packages.debian.org>.

AUTORES DO MANUAL
       Este manual é baseado no trabalho de Javier Fernández-Sanguino Peña,
       Isaac Jones, Colin Walters, Florian Weimer e Michael Vogt.

TRADUÇÃO
       A tradução Portuguesa foi feita por Américo Monteiro
       <a_monteiro@netcabo.pt> de 2009 a 2012. A tradução foi revista pela
       equipa de traduções portuguesas da Debian <traduz@debianpt.org>.

       Note que este documento traduzido pode conter partes não traduzidas.
       Isto é feito propositadamente, para evitar perdas de conteúdo quando a
       tradução está atrasada relativamente ao conteúdo original.

AUTORES
       Jason Gunthorpe

       Equipa do APT

NOTAS
        1. Infraestrutura de Segurança da Debian
           https://www.debian.org/doc/manuals/securing-debian-howto/ch7

        2. Strong Distribution HOWTO
           http://www.cryptnet.net/fdp/crypto/strong_distro.html

        3. página de bugs do APT
           http://bugs.debian.org/src:apt

APT 2.6.1                       06 Agosto 2016                   APT-SECURE(8)

Generated by dwww version 1.15 on Mon Jul 1 05:43:56 CEST 2024.