<?xml version="1.0" encoding="iso-8859-15" standalone="no"?> <!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN" "http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd" [ <!ENTITY % aptent SYSTEM "apt.ent.fr"> %aptent; ]> <refentry lang="fr"> &apt-docinfo; <refmeta> <refentrytitle>apt-secure</refentrytitle> <manvolnum>8</manvolnum> </refmeta> <!-- NOTE: This manpage has been written based on the Securing Debian Manual ("Debian Security Infrastructure" chapter) and on documentation available at the following sites: http://wiki.debian.net/?apt06 http://www.syntaxpolice.org/apt-secure/ http://www.enyo.de/fw/software/apt-secure/ --> <!-- TODO: write a more verbose example of how it works with a sample similar to http://www.debian-administration.org/articles/174 ? --> <!-- Man page title --> <refnamediv> <refname>apt-secure</refname> <refpurpose>Certification d'archive avec APT</refpurpose> </refnamediv> <refsect1><title>Description</title> <para> Depuis sa version 0.6, <command>apt</command> sait v�rifier la signature du fichier Release de chaque archive. On s'assure ainsi que les paquets de cette archive ne peuvent pas �tre modifi�s par quelqu'un qui ne poss�de pas la cl� de la signature du fichier Release. </para> <para> Quand un paquet provient d'une archive sans signature ou d'une archive avec une signature dont apt ne poss�de pas la cl�, ce paquet n'est pas consid�r� comme fiable et son installation provoquera un avertissement. Pour l'instant, <command>apt-get</command> ne signale que les archives sans signature ; les prochaines versions pourraient rendre obligatoire la v�rification des sources avant tout t�l�chargement de paquet. </para> <para> Les paquets &apt-get;, &aptitude; et &synaptic; poss�dent cette nouvelle fonction de certification. </para> </refsect1> <refsect1><title>Archives fiables</title> <para> D'une archive apt jusqu'� l'utilisateur, la confiance se construit en plusieurs �tapes. <command>Apt-secure</command> est la derni�re �tape. Faire confiance � une archive ne signifie pas que les paquets qu'elle contient sont exempts de code malveillant, mais signifie que vous faites confiance au responsable de l'archive. C'est ensuite au responsable de l'archive de faire en sorte que l'archive soit fiable. </para> <para><command>Apt-secure</command> n'examine pas la signature d'un paquet. Certains programmes peuvent le faire comme <command>debsig-verify</command> ou <command>debsign</command>, qu'on peut trouver dans les paquets debsig-verify et devscripts. </para> <para> La fiabilisation dans Debian commence quand un responsable de paquet envoie un nouveau paquet ou une nouvelle version d'un paquet dans l'archive. Cet envoi, pour �tre effectif, doit �tre sign� avec la cl� d'un responsable qui se trouve dans le trousseau des responsables Debian (disponible dans le paquet debian-keyring). Les cl�s des responsables de paquet sont sign�es par d'autres responsables, suivant des proc�dures pr��tablies pour s'assurer de l'identit� des propri�taires de la cl�. </para> <para> Une fois le paquet v�rifi� et archiv�, la signature du responsable est enlev�e, une somme MD5 du paquet est calcul�e et mise dans le fichier Packages. Une somme MD5 de tous les paquets est ensuite calcul�e et mise dans le fichier Release. Ce fichier est sign� par la cl� de l'archive. Cette cl� qui est cr��e chaque ann�e et distribu�e par le serveur FTP se trouve aussi dans le trousseau Debian. </para> <para> Un utilisateur peut consulter la signature du fichier Release, extraire la somme MD5 d'un paquet et la comparer avec la somme du paquet qu'il a t�l�charg�. Avant la version 0.6, seule la somme du paquet t�l�charg� �tait v�rifi�e. Maintenant on peut v�rifier aussi la signature du fichier Release. </para> <para>Cette fa�on de faire est diff�rente d'une v�rification de la signature d'un paquet. Elle vise � emp�cher deux types d'attaque possibles : </para> <itemizedlist> <listitem><para> L'attaque de type <quote>homme au milieu</quote>. Sans v�rification de signature, quelqu'un de malveillant peut s'introduire au milieu du processus de t�l�chargement et ins�rer du code soit en contr�lant un �l�ment du r�seau, routeur, commutateur, etc. soit en d�tournant le trafic vers un serveur fourbe (par usurpation d'adresses). </para></listitem> <listitem><para> L'attaque par compromission d'un miroir sur le r�seau. Sans v�rification de signature, quelqu'un de malveillant peut compromettre un miroir et modifier les fichiers. Ainsi tous ceux qui t�l�chargent les paquets de ce miroir propagent du code malveillant. </para></listitem> </itemizedlist> <para> Cependant cette m�thode ne garantit pas contre une compromission du serveur Debian lui-m�me (qui signe les paquets) ni contre la compromission de la cl� qui sert � signer les fichiers Release. Mais elle peut compl�ter la signature des paquets. </para> </refsect1> <refsect1><title>Configuration</title> <para> Le programme qui g�re la liste des cl�s utilis�es par apt s'appelle <command>apt-key</command>. Il peut ajouter ou supprimer des cl�s. Cette version installe automatiquement les cl�s qui servent � signer l'archive Debian et les diff�rents r�pertoires de paquets. </para> <para> Pour ajouter une cl�, vous devez d'abord la t�l�charger. Il vaut mieux utiliser un canal fiable pour ce t�l�chargement. Ensuite vous l'ajoutez avec la commande <command>apt-key</command> et vous lancez la commande <command>apt-get update</command> pour t�l�charger et v�rifier le fichier <filename>Release.gpg</filename> de l'archive que vous avez configur�e. </para> </refsect1> <refsect1><title>Configuration d'une archive</title> <para> Si vous voulez signer les archives dont vous avez la responsabilit�, vous devez : </para> <itemizedlist> <listitem><para>cr�er un fichier Release � la racine de l'archive, s'il n'existe pas d�j�. Vous pouvez le cr�er avec la commande <command>apt-ftparchive release</command> (fournie dans le paquet apt-utils) ; </para></listitem> <listitem><para> le signer, avec la commande <command>gpg -abs -o Release.gpg Release</command> ; </para></listitem> <listitem><para> publier l'empreinte de la cl�. Ainsi les utilisateurs de votre archive conna�tront la cl� qu'ils doivent importer pour authentifier les fichiers de l'archive. </para></listitem> </itemizedlist> <para>Chaque fois que le contenu de l'archive change, le responsable doit refaire les deux premi�res �tapes. </para> </refsect1> <refsect1><title>Voir aussi</title> <para> &apt-conf;, &apt-get;,&sources-list;, &apt-key;, &apt-archive;, &debsign;, &debsig-verify;, &gpg; </para> <para>Pour des informations plus substantielles, vous pouvez consulter <ulink url="http://www.debian.org/doc/manuals/securing-debian-howto/ch7.en.html"> l'infrastructure debian pour la s�curit�</ulink> un chapitre du manuel Debian sur la s�curit� (disponible dans le paquet harden-doc) et le <ulink url="http://www.cryptnet.net/fdp/crypto/strong_distro.html">Strong Distribution HOWTO</ulink> par V. Alex Brennen. </para> </refsect1> &manbugs; &manauthor; <refsect1><title>Auteurs</title> <para> Cette page a �t� �crite � partir des travaux de Javier Fern�ndez-Sanguino Pe�a, Isaac Jones, Colin Walters, Florian Weimer et Michael Vogt. </para> </refsect1> &traducteur; </refentry>