~ubuntu-branches/debian/experimental/apt/experimental

« back to all changes in this revision

Viewing changes to doc/ja/apt-secure.ja.8.xml

  • Committer: Bazaar Package Importer
  • Author(s): Michael Vogt
  • Date: 2010-02-18 22:07:23 UTC
  • mfrom: (9.1.7 sid)
  • Revision ID: james.westby@ubuntu.com-20100218220723-zb7zdh6fmsmp30tr
Tags: 0.7.26~exp2
fix crash when LANGUAGE is not set

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
<?xml version="1.0" encoding="utf-8" standalone="no"?>
2
 
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
3
 
  "http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd" [
4
 
 
5
 
<!ENTITY % aptent SYSTEM "apt.ent.ja">
6
 
%aptent;
7
 
 
8
 
]>
9
 
 
10
 
<refentry>
11
 
 &apt-docinfo;
12
 
 
13
 
 <refmeta>
14
 
   <refentrytitle>apt-secure</refentrytitle>
15
 
   <manvolnum>8</manvolnum>
16
 
 </refmeta>
17
 
 
18
 
<!-- NOTE: This manpage has been written based on the
19
 
     Securing Debian Manual ("Debian Security
20
 
     Infrastructure" chapter) and on documentation
21
 
     available at the following sites:
22
 
     http://wiki.debian.net/?apt06
23
 
     http://www.syntaxpolice.org/apt-secure/
24
 
     http://www.enyo.de/fw/software/apt-secure/
25
 
-->
26
 
<!-- TODO: write a more verbose example of how it works with 
27
 
     a sample similar to 
28
 
     http://www.debian-administration.org/articles/174
29
 
     ?
30
 
--> 
31
 
 
32
 
 
33
 
 <!-- Man page title -->
34
 
 <refnamediv>
35
 
    <refname>apt-secure</refname>
36
 
<!--
37
 
    <refpurpose>Archive authentication support for APT</refpurpose>
38
 
-->
39
 
    <refpurpose>APT アーカイブ認証サポート</refpurpose>
40
 
 </refnamediv>
41
 
 
42
 
<!--
43
 
 <refsect1><title>Description</title>
44
 
-->
45
 
 <refsect1><title>説明</title>
46
 
   <para>
47
 
<!--
48
 
   Starting with version 0.6, <command>apt</command> contains code
49
 
   that does signature checking of the Release file for all
50
 
   archives. This ensures that packages in the archive can't be
51
 
   modified by people who have no access to the Release file signing
52
 
   key.
53
 
-->
54
 
   バージョン 0.6 より、<command>apt</command> 全アーカイブに対する 
55
 
   Release ファイルの署名チェックコードが含まれています。
56
 
   Release ファイル署名キーにアクセスできない人が、
57
 
   アーカイブのパッケージの変更が確実にできないようにします。
58
 
   </para>
59
 
 
60
 
   <para>
61
 
<!--
62
 
   If a package comes from a archive without a signature or with a
63
 
   signature that apt does not have a key for that package is
64
 
   considered untrusted and installing it will result in a big
65
 
   warning. <command>apt-get</command> will currently only warn
66
 
   for unsigned archives, future releases might force all sources
67
 
   to be verified before downloading packages from them.
68
 
-->
69
 
   パッケージに署名されなかったり、apt が知らないキーで署名されていた場合、
70
 
   アーカイブから来たパッケージは、信頼されていないと見なし、
71
 
   インストールの際に重要な警告が表示されます。
72
 
   <command>apt-get</command> は、
73
 
   現在未署名のパッケージに対して警告するだけですが、
74
 
   将来のリリースでは、全ソースに対し、
75
 
   パッケージダウンロード前に強制的に検証される可能性があります。
76
 
   </para>
77
 
 
78
 
   <para>
79
 
<!--
80
 
   The package frontends &apt-get;, &aptitude; and &synaptic; support this new
81
 
   authentication feature.
82
 
-->
83
 
   &apt-get;, &aptitude;, &synaptic; といったパッケージフロントエンドは、
84
 
   この新認証機能をサポートしています。
85
 
   </para>
86
 
</refsect1>
87
 
 
88
 
<!--
89
 
 <refsect1><title>Trusted archives</title> 
90
 
-->
91
 
 <refsect1><title>信頼済アーカイブ</title> 
92
 
 
93
 
   <para> 
94
 
<!--
95
 
   The chain of trust from an apt archive to the end user is made up of
96
 
   different steps. <command>apt-secure</command> is the last step in
97
 
   this chain, trusting an archive does not mean that the packages
98
 
   that you trust it do not contain malicious code but means that you
99
 
   trust the archive maintainer. Its the archive maintainer
100
 
   responsibility to ensure that the archive integrity is correct.
101
 
-->
102
 
   apt アーカイブからエンドユーザまでの信頼の輪は、
103
 
   いくつかのステップで構成されています。
104
 
   <command>apt-secure</command> は、この輪の最後のステップで、
105
 
   アーカイブを信頼することは、
106
 
   パッケージに悪意のあるコードが含まれていないと信頼するわけではありませんが、
107
 
   アーカイブメンテナを信頼すると言うことです。
108
 
   これは、アーカイブの完全性を保証するのは、
109
 
   アーカイブメンテナの責任だということです。
110
 
   </para>
111
 
 
112
 
<!--
113
 
   <para>apt-secure does not review signatures at a
114
 
   package level. If you require tools to do this you should look at
115
 
   <command>debsig-verify</command> and
116
 
   <command>debsign</command> (provided in the debsig-verify and
117
 
   devscripts packages respectively).</para>
118
 
-->
119
 
   <para>apt-secure はパッケージレベルの署名検証は行いません。
120
 
   そのようなツールが必要な場合は、
121
 
   <command>debsig-verify</command> や <command>debsign</command> 
122
 
   (debsig-verify パッケージと devscripts パッケージでそれぞれ提供されています)
123
 
   を確認してください。</para>
124
 
 
125
 
   <para>
126
 
<!--
127
 
   The chain of trust in Debian starts when a maintainer uploads a new
128
 
   package or a new version of a package to the Debian archive. This
129
 
   upload in order to become effective needs to be signed by a key of
130
 
   a maintainer within the Debian maintainer's keyring (available in
131
 
   the debian-keyring package). Maintainer's keys are signed by
132
 
   other maintainers following pre-established procedures to
133
 
   ensure the identity of the key holder.
134
 
-->
135
 
   Debian における信頼の輪は、
136
 
   新しいパッケージやパッケージの新しいバージョンを、
137
 
   メンテナが Debian アーカイブにアップロードすることで始まります。
138
 
   これは、Debian メンテナキーリング (debian-keyring パッケージにあります) 
139
 
   にあるメンテナのキーで署名しなければ、アップロードできないということです。
140
 
   メンテナのキーは、キーの所有者のアイデンティティを確保するため、
141
 
   以下のような事前に確立した手段で、他のメンテナに署名されています。
142
 
   </para>
143
 
 
144
 
   <para>
145
 
<!--
146
 
   Once the uploaded package is verified and included in the archive,
147
 
   the maintainer signature is stripped off, an MD5 sum of the package
148
 
   is computed and put in the Packages file. The MD5 sum of all of the
149
 
   packages files are then computed and put into the Release file. The
150
 
   Release file is then signed by the archive key (which is created
151
 
   once a year and distributed through the FTP server. This key is
152
 
   also on the Debian keyring.
153
 
-->
154
 
   アップロードされたパッケージごとに、検証してアーカイブに格納します。
155
 
   パッケージは、メンテナの署名をはがされ、 MD5 sum を計算されて、
156
 
   Packages ファイルに格納されます。
157
 
   その後、全パッケージファイルの MD5 sum を計算してから、
158
 
   Release ファイルに置きます。
159
 
   Release ファイルは、アーカイブキーで署名されます。
160
 
   アーカイブキーは年ごとに作成され、FTP サーバで配布されます。
161
 
   このキーも Debian キーリングに含まれます。
162
 
   </para>
163
 
 
164
 
   <para>
165
 
<!--
166
 
   Any end user can check the signature of the Release file, extract the MD5
167
 
   sum of a package from it and compare it with the MD5 sum of the
168
 
   package he downloaded. Prior to version 0.6 only the MD5 sum of the
169
 
   downloaded Debian package was checked. Now both the MD5 sum and the
170
 
   signature of the Release file are checked.
171
 
-->
172
 
   エンドユーザは誰でも、Release ファイルの署名をチェックし、
173
 
   パッケージの MD5 sum を抽出して、ダウンロードしたパッケージの MD5 sum 
174
 
   と比較できます。
175
 
   バージョン 0.6 以前では、ダウンロードした Debian パッケージの MD5 sum しか、
176
 
   チェックしていませんでした。
177
 
   現在では、MD5 sum と Release ファイルの署名の両方でチェックします。
178
 
   </para>
179
 
 
180
 
<!--
181
 
   <para>Notice that this is distinct from checking signatures on a
182
 
   per package basis. It is designed to prevent two possible attacks:
183
 
-->
184
 
   <para>以上は、パッケージごとの署名チェックとは違うことに注意してください。
185
 
   以下のように考えられる 2 種類の攻撃を防ぐよう設計されています。
186
 
   </para>
187
 
 
188
 
    <itemizedlist>
189
 
<!--
190
 
       <listitem><para><literal>Network "man in the middle"
191
 
       attacks</literal>. Without signature checking, a malicious
192
 
       agent can introduce himself in the package download process and
193
 
       provide malicious software either by controlling a network
194
 
       element (router, switch, etc.) or by redirecting traffic to a
195
 
       rogue server (through arp or DNS spoofing
196
 
       attacks).</para></listitem>
197
 
-->
198
 
       <listitem><para><literal>ネットワーク中間者攻撃</literal> 
199
 
       署名をチェックしないと、
200
 
       悪意あるエージェントがパッケージダウンロードプロセスに割り込んだり、
201
 
       ネットワーク構成要素 (ルータ、スイッチなど) の制御や、
202
 
       悪漢サーバへのネットワークトラフィックのリダイレクトなど 
203
 
       (arp 経由や DNS スプーフィング攻撃) で、
204
 
       悪意あるソフトウェアを掴まされたりします。</para></listitem>
205
 
 
206
 
<!--
207
 
       <listitem><para><literal>Mirror network compromise</literal>.
208
 
        Without signature checking, a malicious agent can compromise a
209
 
        mirror host and modify the files in it to propagate malicious
210
 
        software to all users downloading packages from that
211
 
        host.</para></listitem>
212
 
-->
213
 
       <listitem><para><literal>ミラーネットワーク感染</literal>.
214
 
        署名をチェックしないと、悪意あるエージェントがミラーホストに感染し、
215
 
        このホストからダウンロードしたユーザすべてに、
216
 
        悪意あるソフトウェアが伝播するようにファイルを変更できます。</para></listitem>
217
 
    </itemizedlist>
218
 
 
219
 
<!--
220
 
   <para>However, it does not defend against a compromise of the
221
 
   Debian master server itself (which signs the packages) or against a
222
 
   compromise of the key used to sign the Release files. In any case,
223
 
   this mechanism can complement a per-package signature.</para>
224
 
-->
225
 
   <para>しかしこれは、
226
 
   (パッケージに署名する) Debian マスターサーバ自体の感染や、
227
 
   Release ファイルに署名するのに使用したキーの感染を防げません。
228
 
   いずれにせよ、この機構はパッケージごとの署名を補完することができます。</para>
229
 
</refsect1>
230
 
 
231
 
<!--
232
 
 <refsect1><title>User configuration</title>
233
 
-->
234
 
 <refsect1><title>ユーザの設定</title>
235
 
   <para>
236
 
<!--
237
 
   <command>apt-key</command> is the program that manages the list
238
 
   of keys used by apt. It can be used to add or remove keys although
239
 
   an installation of this release will automatically provide the
240
 
   default Debian archive signing keys used in the Debian package
241
 
   repositories.
242
 
-->
243
 
   <command>apt-key</command> は、
244
 
   apt が使用するキーリストを管理するプログラムです。
245
 
   このリリースのインストールでは、Debian パッケージリポジトリで使用する、
246
 
   キーで署名するデフォルトの Debian アーカイブを提供しますが、
247
 
   <command>apt-key</command> でキーの追加・削除が行えます。
248
 
   </para>
249
 
   <para>
250
 
<!--
251
 
   In order to add a new key you need to first download it
252
 
   (you should make sure you are using a trusted communication channel
253
 
   when retrieving it), add it with <command>apt-key</command> and
254
 
   then run <command>apt-get update</command> so that apt can download
255
 
   and verify the <filename>Release.gpg</filename> files from the archives you
256
 
   have configured.
257
 
-->
258
 
   新しいキーを追加するためには、まずキーをダウンロードする必要があります。
259
 
   (取得する際には、信頼できる通信チャネルを使用するよう、特に留意してください)
260
 
   取得したキーを、<command>apt-key</command> で追加し、
261
 
   <command>apt-get update</command> を実行してください。
262
 
   以上により、apt は指定したアーカイブから、<filename>Release.gpg</filename> 
263
 
   ファイルをダウンロード・検証できるようになります。
264
 
   </para>
265
 
</refsect1>
266
 
 
267
 
<!--
268
 
<refsect1><title>Archive configuration</title>
269
 
-->
270
 
<refsect1><title>アーカイブの設定</title>
271
 
   <para>
272
 
<!--
273
 
   If you want to provide archive signatures in an archive under your
274
 
   maintenance you have to:
275
 
-->
276
 
   あなたがメンテナンスしているアーカイブで、アーカイブ署名を提供したい場合、
277
 
   以下のようにしてください。
278
 
   </para>
279
 
 
280
 
     <itemizedlist>
281
 
<!--
282
 
       <listitem><para><literal>Create a toplevel Release
283
 
       file</literal>.  if it does not exist already. You can do this
284
 
       by running <command>apt-ftparchive release</command> 
285
 
       (provided in package apt-utils).</para></listitem>
286
 
-->
287
 
       <listitem><para><literal>上位 Release ファイルの作成</literal>
288
 
       既にこれが存在しているのでなければ、
289
 
       <command>apt-ftparchive release</command> (apt-utils で提供) 
290
 
       を実行して作成してください。</para></listitem>
291
 
   
292
 
<!--
293
 
      <listitem><para><literal>Sign it</literal>. You can do this by running
294
 
      <command>gpg -abs -o Release.gpg Release</command>.</para></listitem>
295
 
-->
296
 
      <listitem><para><literal>署名</literal> 
297
 
      <command>gpg -abs -o Release.gpg Release</command> を実行して、
298
 
      署名してください。</para></listitem>
299
 
 
300
 
<!--
301
 
      <listitem><para><literal>Publish the key fingerprint</literal>,
302
 
      that way your users will know what key they need to import in
303
 
      order to authenticate the files in the
304
 
      archive.</para></listitem>
305
 
-->
306
 
      <listitem><para><literal>キーの指紋を配布</literal>
307
 
      これにより、アーカイブ内のファイル認証に、
308
 
      どのキーをインポートする必要があるかを、
309
 
      ユーザに知らせることになります。</para></listitem>
310
 
 
311
 
    </itemizedlist>
312
 
 
313
 
<!--
314
 
    <para>Whenever the contents of the archive changes (new packages
315
 
    are added or removed) the archive maintainer has to follow the
316
 
    first two steps previously outlined.</para>
317
 
-->
318
 
    <para>アーカイブの内容に変化がある場合 (新しいパッケージの追加や削除)、
319
 
    アーカイブメンテナは前述の最初の 1, 2 ステップに従わなければなりません。</para>
320
 
 
321
 
</refsect1>
322
 
 
323
 
<!--
324
 
<refsect1><title>See Also</title> 
325
 
-->
326
 
<refsect1><title>関連項目</title> 
327
 
<para> 
328
 
&apt-conf;, &apt-get;, &sources-list;, &apt-key;, &apt-ftparchive;,
329
 
&debsign; &debsig-verify;, &gpg;
330
 
</para>
331
 
 
332
 
<!--
333
 
<para>For more backgound information you might want to review the
334
 
<ulink
335
 
url="http://www.debian.org/doc/manuals/securing-debian-howto/ch7.en.html">Debian
336
 
Security Infrastructure</ulink> chapter of the Securing Debian Manual
337
 
(available also in the harden-doc package) and the
338
 
<ulink url="http://www.cryptnet.net/fdp/crypto/strong_distro.html"
339
 
>Strong Distribution HOWTO</ulink> by V. Alex Brennen.  </para>
340
 
-->
341
 
<para>詳細な背景情報を検証するのなら、
342
 
the Securing Debian Manual (harden-doc パッケージにもあります) の
343
 
<ulink
344
 
url="http://www.debian.org/doc/manuals/securing-debian-howto/ch7.en.html">Debian
345
 
Security Infrastructure</ulink> 章と、
346
 
V. Alex Brennen による 
347
 
<ulink url="http://www.cryptnet.net/fdp/crypto/strong_distro.html"
348
 
>Strong Distribution HOWTO</ulink> をご覧ください。</para>
349
 
 
350
 
</refsect1>
351
 
 
352
 
 &manbugs;
353
 
 &manauthor;
354
 
 
355
 
<!--
356
 
<refsect1><title>Manpage Authors</title> 
357
 
-->
358
 
<refsect1><title>マニュアルページ筆者</title> 
359
 
 
360
 
<!--
361
 
<para>This man-page is based on the work of Javier Fernández-Sanguino
362
 
Peña, Isaac Jones, Colin Walters, Florian Weimer and Michael Vogt.
363
 
-->
364
 
<para>このマニュアルページは Javier Fernández-Sanguino
365
 
Peña, Isaac Jones, Colin Walters, Florian Weimer, Michael Vogt 
366
 
の作業を元にしています。
367
 
</para>
368
 
 
369
 
</refsect1>
370
 
 
371
 
 &translator;
372
 
 
373
 
</refentry>
374