<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Paketquellen &#8211; Linux und Ich</title>
	<atom:link href="https://linuxundich.de/tag/paketquellen/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxundich.de</link>
	<description>Blog über Ubuntu, Linux, Android und IT</description>
	<lastBuildDate>Thu, 13 Mar 2025 12:37:56 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://linuxundich.de/wp-content/uploads/2025/04/cropped-lui-app-512-32x32.png</url>
	<title>Paketquellen &#8211; Linux und Ich</title>
	<link>https://linuxundich.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Linktipp: Paketverwaltungen der großen Distributionen im Vergleich</title>
		<link>https://linuxundich.de/gnu-linux/linktipp-paketverwaltungen-der-grossen-distributionen-im-vergleich/</link>
					<comments>https://linuxundich.de/gnu-linux/linktipp-paketverwaltungen-der-grossen-distributionen-im-vergleich/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Thu, 20 Feb 2014 10:33:40 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[Arch Linux]]></category>
		<category><![CDATA[Pacman]]></category>
		<category><![CDATA[Paketquellen]]></category>
		<category><![CDATA[Paketverwaltung]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=22764</guid>

					<description><![CDATA[Auf Servern nutze ich meist Debian, auf manch einem Desktop oder Notebook ist auch Ubuntu im Einsatz. Fedora ist auch nie eine schlechte Wahl und Arch Linux arbeitet generell so zuverlässig und ist trotzdem so aktuell, so dass es eine wahre Freude ist, täglich mit der Distribution zu arbeiten. Was ist damit sagen will: Eigentlich [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Auf Servern nutze ich meist Debian, auf manch einem Desktop oder Notebook ist auch Ubuntu im Einsatz. Fedora ist auch nie eine schlechte Wahl und Arch Linux arbeitet generell so zuverlässig und ist trotzdem so aktuell, so dass es eine wahre Freude ist, täglich mit der Distribution zu arbeiten. Was ist damit sagen will: Eigentlich fühlt man sich auf jeder Linux-Distribution schnell heimisch, egal aus welchem Haus sie kommt. GNOME bleibt GNOME, bash bleibt bash, vim bleibt vim, egal unter welcher Distribution man die Anwendungen installiert. Wären da nicht die immer ein anders arbeitenden Paketverwaltungen! Eine Übersicht im Arch-Wiki gibt jedoch Hilfestellung bei Ausflügen zu anderen Distros.</p>
<p><span id="more-22764"></span></p>
<p>Graphische Frontends für die Paketverwaltung gibt es zwar bei praktisch jeder großen Distribution, doch ich für meinen Teil bin mit dem Terminal einfach deutlich schneller unterwegs. Daher greife ich eigentlich immer zu apt-get und Co und nicht zum Software Center oder Synaptic. Mit Debian und seinen Sprösslingen bin ich ja &#8222;aufgewachsen&#8220;, apt-get-Befehle gehen mir daher meist flüssig von der Hand. Inzwischen klappen auch pacman und yaourt-Kommandos halbwegs schnell, ohne dass ich sie nachschlagen muss. Aber was mache ich mit yum, zypper oder emerge? Bin ich ich auf Fedora, OpenSUSE und Co. unterwegs, dann heißt es man-pages lesen oder im Netz spicken.</p>
<figure id="attachment_22765" aria-describedby="caption-attachment-22765" style="width: 640px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2014/02/pacman-aptget-yum-zypper-vergleich.png"><img fetchpriority="high" decoding="async" class="td-modal-image wp-image-22765 size-medium" src="https://linuxundich.de/wp-content/uploads/2014/02/pacman-aptget-yum-zypper-vergleich-640x422.png" alt="pacman, apt-get, zypper und yum im direkten Vergleich." width="640" height="422" srcset="https://linuxundich.de/wp-content/uploads/2014/02/pacman-aptget-yum-zypper-vergleich-640x422.png 640w, https://linuxundich.de/wp-content/uploads/2014/02/pacman-aptget-yum-zypper-vergleich-636x420.png 636w, https://linuxundich.de/wp-content/uploads/2014/02/pacman-aptget-yum-zypper-vergleich-681x449.png 681w, https://linuxundich.de/wp-content/uploads/2014/02/pacman-aptget-yum-zypper-vergleich-250x165.png 250w, https://linuxundich.de/wp-content/uploads/2014/02/pacman-aptget-yum-zypper-vergleich-550x363.png 550w, https://linuxundich.de/wp-content/uploads/2014/02/pacman-aptget-yum-zypper-vergleich-800x528.png 800w, https://linuxundich.de/wp-content/uploads/2014/02/pacman-aptget-yum-zypper-vergleich-273x180.png 273w, https://linuxundich.de/wp-content/uploads/2014/02/pacman-aptget-yum-zypper-vergleich-455x300.png 455w, https://linuxundich.de/wp-content/uploads/2014/02/pacman-aptget-yum-zypper-vergleich-758x500.png 758w, https://linuxundich.de/wp-content/uploads/2014/02/pacman-aptget-yum-zypper-vergleich.png 1156w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-22765" class="wp-caption-text">pacman, apt-get, zypper und yum im direkten Vergleich.</figcaption></figure>
<p>Wer öfters mal Abseits der gewohnten Distribution unterwegs ist, der sollte sich daher auf jeden Fall die <a href="https://wiki.archlinux.org/index.php/Pacman_rosetta" target="_blank" rel="noopener">Pacman-Rosetta-Seite</a> aus dem Arch-Wiki als Bookmark sichern oder sie besser gleich als Spickzettel ausdrucken. Sie stellt die Befehle für pacman, yum, apt-get, zypper und emerge gegenüber und liefert auch Informationen wo die Paketverwaltungen ihre Konfigurationen ablegen oder wie man den Cache leert oder oder oder&#8230; So findet man sehr schnell den entsprechenden Befehl bei einer anderen Distribution, wenn man sich zumindest in einer Paketverwaltung halbwegs gut auskennt.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/linktipp-paketverwaltungen-der-grossen-distributionen-im-vergleich/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Das Sicherheitskonzept von Linux verbessern</title>
		<link>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/</link>
					<comments>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Wed, 09 Dec 2009 13:03:19 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Editorial]]></category>
		<category><![CDATA[Installation]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Paketquellen]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<guid isPermaLink="false">http://linuxundich.de/de/?p=5277</guid>

					<description><![CDATA[Mit ein bisschen mehr Zeit möchte ich die Geschichte rund um die Meldung Malware in .deb Paket von gnome-look.org noch einmal Revue passieren lassen. Was war passiert? Ein unbekannter Freund hat auf der beliebten Webseite gnome-look.org einen vermeintlichen Bildschirmschoner als .deb-Paket hochgeladen. Hat man sich dieses Paket heruntergeladen und installiert, so wurden zwei Skripte aus [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mit ein bisschen mehr Zeit möchte ich die Geschichte rund um die Meldung <a href="/ubuntu/malware-in-deb-paket-von-gnome-look-org/">Malware in .deb Paket von gnome-look.org</a> noch einmal Revue passieren lassen. Was war passiert? Ein unbekannter Freund hat auf der beliebten Webseite <a href="http://gnome-look.org/" target="_blank" rel="noopener">gnome-look.org</a> einen vermeintlichen Bildschirmschoner als .deb-Paket hochgeladen. Hat man sich dieses Paket heruntergeladen und installiert, so wurden zwei Skripte aus dem Internet geladen und nach <code>/usr/bin/</code> kopiert, sowie ein Eintrag in <code>/etc/profile.d/</code> erzeugt. Damit wurden die Skripte automatisch beim beim Einloggen ausgeführt. Einen Screensaver bekam man danach nicht, stattdessen führten die Skripte eine simple DOS-Attacke auf eine Spiele-Community aus.</p>
<p><span id="more-5277"></span></p>
<h2>OMG!!!11EinsElf! Malware für Linux!</h2>
<p>Mit etwas Ruhe betrachtet liegt (sitzt) das Problem dort begraben, wo langjährige Linux-Anwender es schon immer vermutet haben. Vor dem Rechner, im Abstand von ca. 50cm. Ich meine dies nicht bösartig, doch Computer sind hoch-komplexe Systeme, die viele Anwender nicht durchblicken können.</p>
<p>Gerade die sorglose Installation von Software aus unbekannten Quellen bricht jedem Sicherheitskonzept das Genick. Da helfen keine Personal Firewalls oder Virenscanner. Es wäre ein Leichtes ein Programm per Social-Engineering zu verteilen und es dann Daten löschen zu lassen. Dabei wäre das Betriebssystem völlig egal. Ob Windows XP, Windows 7, Mac OS X, Linux oder BSD. Egal, wird ein Programm vom Anwender ausgeführt, dann kann das Programm alles machen, was im im Kontext der Rechte des ausführenden Benutzers liegt.</p>
<p>Das klappt wie man im aktuellen Fall sehen kann nicht lange, dazu sind die soziale Netze der Linux-Anwender zu eng genüpft. Kaum war der Missbrauch des Pakets bekannt geworden, war es von gnome-look.org gelöscht, die Information zum Löschen der Skripte verbreitet und die herunterzuladenden Skripte auf dem Server gelöscht. Doch eine begrenzte Anzahl an &#8222;Opfern&#8220; wird es dabei immer geben. In diesem Fall war der angerichtete Schaden minimal, doch es wäre auch andere Szenarien denkbar.</p>
<h2>Wie kann man die Situation verbessern?</h2>
<p>Der Hebel muss an der richtige Stelle angesetzt werden. Ein von Grund auf solide aufgebautes System braucht keinen Virenscanner oder eine Überwachung von Verzeichnissen auf Änderungen. In meinen Augen müsste man bei der Installation von Paketen aus unbekannten Quellen beginnen, den hier muss der Anwender selber die Spreu vom Weizen trennen. Dies wird ihm derzeit jedoch nicht gerade leicht gemacht.</p>
<figure id="attachment_5278" aria-describedby="caption-attachment-5278" style="width: 640px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2009/12/gdebi.jpg"><img decoding="async" class="wp-image-5278 size-medium" title="gdebi" src="https://linuxundich.de/wp-content/uploads/2009/12/gdebi-640x440.jpg" alt="gdebi bei der Installation eines Paketes" width="640" height="440" srcset="https://linuxundich.de/wp-content/uploads/2009/12/gdebi-640x440.jpg 640w, https://linuxundich.de/wp-content/uploads/2009/12/gdebi-611x420.jpg 611w, https://linuxundich.de/wp-content/uploads/2009/12/gdebi-681x468.jpg 681w, https://linuxundich.de/wp-content/uploads/2009/12/gdebi-250x172.jpg 250w, https://linuxundich.de/wp-content/uploads/2009/12/gdebi-550x378.jpg 550w, https://linuxundich.de/wp-content/uploads/2009/12/gdebi-800x550.jpg 800w, https://linuxundich.de/wp-content/uploads/2009/12/gdebi-262x180.jpg 262w, https://linuxundich.de/wp-content/uploads/2009/12/gdebi-437x300.jpg 437w, https://linuxundich.de/wp-content/uploads/2009/12/gdebi-728x500.jpg 728w, https://linuxundich.de/wp-content/uploads/2009/12/gdebi.jpg 933w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-5278" class="wp-caption-text">gdebi bei der Installation eines Paketes</figcaption></figure>
<p>Als Beispiel zeige ich die Installation eines .deb Paketes von RealVNC. Der Anwender sieht nur eine beliebig gestaltbare Beschreibung, Details des Paketerstellers die dieser völlig frei angeben kann und welche Datei wohin kopiert wird. Was über preinst- oder postinst-Routinen während der Installation gemacht wird ist nicht erkennbar. Eine Garantie, dass die Angaben zum Ersteller stimmen, gibt es nicht. Was könnte man besser machen?</p>
<h2>Offizielle Zertifizierungsstellen</h2>
<p>Es muss eindeutig erkennbar sein, von wem ein Paket stammt. Die Identifizierung darf nicht nur über ein selbst ausfüllbares Textfeld bei der Erstellung des .deb Paketes geschehen. Das Paket muss mit verifizierten Schlüsseln signiert werden. Falls der Schlüssel nicht eindeutig einer Person oder Organisation zugeordnet werden kann, dann muss die Paketverwaltung, <a href="http://www1.hrz.tu-darmstadt.de/www/hilfe/zertifikate.tud?style=druck#firefox3" target="_blank" rel="noopener">ähnlich wie Firefox</a> bei selbst erstellten Zertifikaten, deutlich vor dem Paket warnen.</p>
<p>Dafür bräuchte es Zertifizierungsstellen, die ähnlich zu CACert und Co. arbeiten. Trägt ein Paket nicht ein Zertifikat solch einer Stelle, dann muss der Anwender deutlich vor der Installation gewarnt werden. Das verhindert zwar weiterhin nicht die Installation schädlicher Pakete, doch es wird dem Anwender eine Möglichkeit an die Hand gegeben zu erkennen von wem ein Paket wirklich stammt. Allerdings kann ich jetzt schon die Aufschreie vieler Entwickler hören, die sich ihrer &#8222;Freiheit&#8220; und ihrem Recht auf Anonymität beraubt fühlen.</p>
<h2>Bessere Erklärung des Installationsvorganges</h2>
<p>Die Aufzählung der bei der Installatation kopierten Dateien und ausgeführten Aktionen müsste erklärt werden. Der Anwender muss verstehen können, dass beim Kopieren von Dateien nach <code>/etc/profile.d/</code> quasi ein Autostart beim Einloggen ausgeführt wird. Oder dass beim Kopieren von Dateien nach <code>/etc/init.d/</code> Dienste eingerichtet werden. D.h. es müsste erklärt werden warum welche Dateien wohin kopiert werden.</p>
<p>So bekommen auch schlechter informierte Anwender die Chance missbräuchliche Pakete aufzudecken. Denn warum sollte etwas bei der Installation eines &#8222;neuen&#8220; coolen Texteditors Dienste und Cron-Jobs eingerichtet werden. Dies würde die Erstellung von Paketen deutlich aufwändiger machen, doch letztendlich wäre dies ein wichtiger Schritt hin zum &#8222;aufgeklärten&#8220; Benutzer. Denn wie schon am Anfang erklärt, die wichtigste Sicherheitsmaßnahme ist ein Benutzer, der nicht alles installiert, was ihm unter die Nase kommt.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/das-sicherheitskonzept-von-linux-verbessern/feed/</wfw:commentRss>
			<slash:comments>26</slash:comments>
		
		
			</item>
		<item>
		<title>Proposed-Quellen und Paketquellen-Irrsinn</title>
		<link>https://linuxundich.de/gnu-linux/proposed-quellen-und-paketquellen-irrsinn/</link>
					<comments>https://linuxundich.de/gnu-linux/proposed-quellen-und-paketquellen-irrsinn/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Sat, 02 Aug 2008 19:56:39 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Dummheit]]></category>
		<category><![CDATA[Paketquellen]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<guid isPermaLink="false">http://christoph-langner.de/?p=156</guid>

					<description><![CDATA[Ich möchte hier kurz auf zwei Themen eingehen, die mir in den letzten Tagen aufgefallen sind. Viele Anwender aktivieren in den Paketquellen unter System &#124; Systemverwaltung &#124; Aktualisierungen die Option Vorab veröffentlichte Aktualisierungen (-proposed) und spielen so Updates ein, die sie vermutlich nie haben wollten. Die &#8222;proposed&#8220;-Paketquellen sollte man nur aktivieren, wenn man wirklich Pakete testen will. Auf [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ich möchte hier kurz auf zwei Themen eingehen, die mir in den letzten Tagen aufgefallen sind. Viele Anwender aktivieren in den Paketquellen unter <em>System | Systemverwaltung | Aktualisierungen</em> die Option <em>Vorab veröffentlichte Aktualisierungen (-proposed)</em> und spielen so Updates ein, die sie vermutlich nie haben wollten. Die &#8222;proposed&#8220;-Paketquellen sollte man nur aktivieren, wenn man wirklich Pakete testen will. Auf einem System, das man zum Arbeiten benutzt, haben sie nichts verloren. Aktuell würde beispielsweise Kernel 2.6.24-20 installiert werden, der bis dato noch viele Probleme bereitet.</p>
<figure id="attachment_157" aria-describedby="caption-attachment-157" style="width: 640px" class="wp-caption aligncenter"><a href="http://linuxundich.de/wp-content/uploads/2008/08/software_quellen.png"><img decoding="async" class="wp-image-157" title="software_quellen" src="http://linuxundich.de/wp-content/uploads/2008/08/software_quellen-475x349.png" alt="" width="640" height="471" srcset="https://linuxundich.de/wp-content/uploads/2008/08/software_quellen-475x349.png 475w, https://linuxundich.de/wp-content/uploads/2008/08/software_quellen.png 664w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-157" class="wp-caption-text">Die &#8222;proposed&#8220; Paketquellen sollte man nur aktivieren, wenn man wirklich Pakete testen will. Auf einem System, das man zum Arbeiten benutzt, haben sie nichts verloren.</figcaption></figure>
<p>Außer Spaß am Testen gibt es auch keinen Grund diese Quellen zu aktivieren. Pakete, die sich in den &#8222;proposed&#8220;-Quellen bewährt haben, wandern über kurz oder lang in die normalen Updates. Daher der dringende Aufruf: Bitte deaktiviert diese Quellen, wenn ihr keine Tester sein wollt! Ein zweiter Dorn im Auge sind mir Beiträge wie <a href="http://oshelpdesk.org/?p=614" target="_blank" rel="noopener">dieser</a> von oshelpdesk.org. Dort findet man aktuell eine sage und schreibe 353-zeilige Liste als &#8222;Ergänzung&#8220; für die eigene <code>/etc/apt/sources.list</code> der Paketverwaltung. Diese Listen sind böse und bringen Baby-Tux zum Weinen!</p>
<p>Solch eine irrsinnige Sammlungen an planlos zusammen gesammelten Paketquellen führt dahin, dass ihr euer System mit Sicherheit nicht von Einer zur nächsten Ubuntu Version upgraden könnt. Noch viel gravierender wiegt jedoch die Tatsache, dass beliebige Teile des Systems durch einer Paketquelle ausgetauscht werden könnten. Dazu hatte ich schon einmal eine <a href="http://forum.ubuntuusers.de/topic/ikhaya-eine-kleine-geschichte-ueber-fremde-pa/" target="_blank" rel="noopener">kleine Geschichte über fremde Paketquellen</a> verfasst. Im Wiki von ubuntuusers.de <a href="http://wiki.ubuntuusers.de/Fremdquellen" target="_blank" rel="noopener">warnen</a> wir auch alle Nase lang vor fremden Paketquellen&#8230; Per se sind sie nicht böse, wenn man solch Quellen bewusst und gezielt einsetzt. Doch so planlos eingesetzt, sind sie ein gravierendes Problem. Mir dreht es den Magen um! Also bitte liebe User, nicht nachmachen&#8230;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/proposed-quellen-und-paketquellen-irrsinn/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
	</channel>
</rss>
