Diese Projekte haben veraltete Anweisungen. Ich weiß das, weil ich ein Debian-Repository veröffentliche und meine Anweisungen aktualisiert habe, als ich von den Änderungen in Debian 9 APT erfahren habe . In der Tat ist dieser Teil des Handbuchs jetzt veraltet, da es sich um das falsche Verzeichnis handelt.
Dies hat nicht wirklich mit .d
Verzeichnissen zu tun, sondern vielmehr mit der Verhinderung einer standortübergreifenden Sicherheitsanfälligkeit in APT. Das ältere System verwendete der Einfachheit halber separate Schlüsselbunddateien, dies ist jedoch jetzt eine Notwendigkeit für die Sicherheit. Ihre Sicherheit.
Dies ist die Sicherheitslücke. Betrachten Sie zwei Repository-Herausgeber, A und B. In der Welt von Debian 8 und früher wurden die Schlüssel beider Herausgeber in den einzigen globalen Schlüsselring auf den Computern der Benutzer eingefügt. Wenn Publisher A irgendwie veranlassen könnte, die Repository-WWW-Site von Publisher B zu ersetzen, könnte A subversive Pakete veröffentlichen, die mit dem eigenen Schlüssel von A signiert sind und die APT gerne akzeptieren und installieren würde. Der Schlüssel von A ist schließlich global für alle Repositorys vertrauenswürdig.
Die Minderung besteht darin, dass Benutzer separate Schlüsselringe für einzelne Herausgeber verwenden und diese Schlüsselringe mit individuellen Signed-By
Einstellungen in ihren Repository-Definitionen referenzieren . Insbesondere wird der Schlüssel von Publisher A nur im Signed-By
Repository A und der Schlüssel von Publisher B nur im Signed-By
Repository B verwendet. Wenn Publisher A das Repository von Publisher B ersetzt, akzeptiert APT auf diese Weise die subversiven Pakete nicht, da sie und das Das Repository wird vom Schlüssel des Herausgebers A und nicht vom Schlüssel des Herausgebers B signiert.
Bei dem /etc/apt/trusted.gpg.d
vorliegenden Mechanismus handelt es sich um ein etwas fehlerhaftes Haus eines älteren armen Mannes, das seit etwa 2005 nicht mehr gut genug ist. Der Schlüsselring wird in einer separaten Datei eingerichtet, sodass er von einem Paketmanager (und mit fetch
/ curl
/ wget
) wie jeder anderen Datei in einem Schritt gepackt und installiert werden kann. (Der Paketmanager verhindert, dass das spezielle this-is-my-repository-Schlüsselringpaket von Publisher A über Publisher B installiert wird, wie es normalerweise bei Dateikonflikten zwischen Paketen im Allgemeinen der Fall ist.) Er fügt es jedoch weiterhin dem Schlüsselsatz hinzu Das ist global vertrauenswürdig für alle Repositorys. Der vollständige Mechanismus, der jetzt vorhanden ist, verwendet separate, nicht global vertrauenswürdige Schlüsselringdateien /usr/share/keyrings/
.
Meine Anweisungen sind bereits da. ☺ Es sind Schritte im Gange, um Debians eigene Repositorys auf diesen Mechanismus zu verschieben, sodass sie auch keine global vertrauenswürdigen Schlüssel mehr verwenden. Vielleicht möchten Sie sich mit den "meisten Projekten" unterhalten, die Sie gefunden haben. Schließlich weisen sie Sie derzeit an, ihnen den globalen Zugriff auf APT auf Ihrem Computer zu übergeben.
Weiterführende Literatur