NAME
apt-transport-https - Transportmethode van APT voor het downloaden via het HTTP Secure protocol (HTTPS)
OMSCHRIJVING
Deze transportmethode van APT laat toe om pakketbronnen te gebruiken die benaderd worden via het HTTP Secure protocol (HTTPS), ook wel aangeduid als HTTP over TLS. Ze is standaard beschikbaar sinds apt 1.5 en voordien in het pakket apt-transport-https. Merk op dat een transportmethode nooit rechtstreeks door een gebruiker aangesproken wordt, maar door APT-gereedschap gebruikt wordt op basis van de gebruikersconfiguratie.
HTTP zelf is een niet-versleuteld transportprotocol (vergelijk apt-transport-http(1)), dat zoals de toegevoegde S aangeeft, ingepakt wordt in een versleutelde laag, die bekend staat als Transport Layer Security (TLS), om te voorzien in versleuteling van punt naar punt. Een voldoende onderlegde aanvaller kan nog steeds de communicatiepartners gadeslaan en een grondige analyse van de versleutelde communicatie kan nog steeds belangrijke details aan het licht brengen. Een overzicht van beschikbare alternatieve transportmethodes wordt gegeven in sources.list(5).
OPTIES
Het HTTPS-protocol is gebaseerd op het HTTP-protocol, en dus zijn alle opties die ondersteund worden door apt-transport-http(1) ook beschikbaar via Acquire::https. Ze hebben standaard dezelfde waarden als vermeld bij Acquire::http. Deze man-pagina documenteert enkel de opties die specifiek zijn voor https.
Servergeloofsbrieven
Standaard worden alle door het systeem vertrouwde
certificaten (zie het pakket ca-certificates) gebruikt om
het certificaat van de server te verifiëren. Een
alternatieve certificaatautoriteit (CA) kan geconfigureerd
worden met de optie Acquire::https::CAInfo en zijn
computerspecifieke optie
Acquire::https::CAInfo::computer. De optie CAInfo
specificeert een bestand dat bestaat uit CA-certificaten (in
PEM-indeling), die samengevoegd worden om de keten te vormen
die APT moet gebruiken voor het verifiëren van het pad
vanaf het door uzelf ondertekend basiscertificaat. Indien de
externe server tijdens de uitwisseling de hele keten
verstrekt, dan moet het bestand enkel het basiscertificaat
bevatten. Anders is de hele keten vereist. Indien u
ondersteuning moet voorzien voor verschillende autoriteiten,
bestaat de enige mogelijkheid erin alles samen te
voegen.
Er kan een aangepaste lijst van herroepen certificaten (certificate revocation list - CRL) geconfigureerd worden met de opties Acquire::https::CRLFile en Acquire::https::CRLFile::computer. Zoals bij de vorige optie moet een bestand opgegeven worden in PEM-indeling.
Beveiliging
uitschakelen
Als tijdens het proces van serverauthenticatie de
verificatie van het certificaat om een af andere reden
(vervallen, herroepen, persoon in het midden, enz.) mislukt,
mislukt het tot stand brengen van de verbinding. Dit is
duidelijk wat u in alle gevallen wenst en wat voorzien wordt
in de standaardwaarde (true) van de optie
Acquire::https::Verify-Peer en diens computerspecifieke
variant. Indien u precies weet wat u doet, kunt u
door deze optie op "false" in te stellen, de
wederzijdse verificatie van certificaten overslaan en ervoor
zorgen dat de uitwisseling succesvol is. Nogmaals: deze
optie is enkel bedoeld met het oog op foutopsporing en het
uitvoeren van testen, aangezien ze alle beveiliging wegneemt
die door het gebruik van HTTPS geboden wordt.
Op dezelfde manier kan de optie Acquire::https::Verify-Host en zijn computerspecifieke variant gebruikt worden om een beveiligingsfunctie te deactiveren: het door de server geleverde certificaat bevat de identiteit van de server en die moet overeenkomen met de DNS-naam die gebruikt wordt om hem te benaderen. Zoals gevraagd wordt door RFC 2818 wordt de naam van de spiegelserver standaard getoetst aan de identiteit die in het certificaat gevonden wordt. Dit standaardgedrag is veilig en moet niet gewijzigd worden, maar indien u weet dat de server die u gebruikt, een DNS-naam heeft die niet overeenkomt met de identiteit uit diens certificaat, kunt u de optie instellen op "false", hetgeen zal voorkomen dat de vergelijking uitgevoerd wordt.
Cliëntauthenticatie
Behalve de geboden ondersteuning voor authenticatie via een
wachtwoord (zie apt_auth.conf(5)), ondersteunt HTTPS
ook authenticatie op basis van cliëntcertificaten via
Acquire::https::SSLCert en Acquire::https::SSLKey. Deze
moeten respectievelijk ingesteld worden op de bestandsnaam
van het X.509 cliëntcertificaat en de ermee verbonden
(niet-versleutelde) private sleutel, beide in PEM-indeling.
In de praktijk wordt de computerspecifieke variant van beide
opties ten zeerste aanbevolen.
VOORBEELDEN
Acquire::https {
Proxy::example.org "DIRECT"; | ||
Proxy "socks5h://apt:pass [AT] 127.1:9050"; | ||
Proxy-Auto-Detect "/usr/local/bin/apt-https-proxy-auto-detect"; | ||
No-Cache "true"; | ||
Max-Age "3600"; | ||
No-Store "true"; | ||
Timeout "10"; | ||
Dl-Limit "42"; | ||
Pipeline-Depth "0"; | ||
AllowRedirect "false"; | ||
User-Agent "Mijn APT-HTTPS"; | ||
SendAccept "false"; | ||
CAInfo "/pad/naar/ca/certs.pem"; | ||
CRLFile "/pad/naar/all/crl.pem"; | ||
Verify-Peer "true"; | ||
Verify-Host::defecte.example.org "false"; | ||
SSLCert::example.org "/pad/naar/cliënt/cert.pem"; | ||
SSLKey::example.org "/pad/naar/cliënt/key.pem" |
};
ZIE OOK
apt-transport-http(1) apt.conf(5) apt_auth.conf(5) sources.list(5)
BUGS
APT bugpagina [1] . Indien u een bug in APT wilt rapporteren, raadpleeg dan /usr/share/doc/debian/bug-reporting.txt of het reportbug(1) commando.
VERTALING
De Nederlandse vertaling werd in 2015 gemaakt door Frans Spiesschaert <Frans.Spiesschaert [AT] yucom.be>, in samenwerking met het Debian Dutch l10n Team <debian-l10n-dutch [AT] lists.org>.
Merk op dat de vertaling van dit document nog onvertaalde delen kan bevatten. Dit is intentioneel om te vermijden dat inhoud verloren zou gaan door een vertaling die achterop loopt op het origineel.
AUTEUR
APT-team
OPMERKINGEN
1. |
APT bugpagina |