Todos los repositorios oficiales de Ubuntu (que abarcan todo lo que puede encontrar en archive.ubuntu.com
sus espejos, así como algunos otros) están completamente curados. Este medio main
, restricted
, universe
, multiverse
,, así como -updates
y -security
. Todos los paquetes allí provienen de Debian (y han sido cargados por un desarrollador de Debian) o han sido cargados por un desarrollador de Ubuntu; en ambos casos, el paquete que se carga se autentica mediante la firma gpg del cargador.
Por lo tanto, puede confiar en que cada paquete en los archivos oficiales ha sido cargado por un desarrollador de Debian o Ubuntu. Además, los paquetes que descargue pueden verificarse mediante las firmas gpg en los archivos del repositorio, por lo que puede confiar en que cada paquete que descargue se haya creado en la granja de compilación de Ubuntu desde la fuente que fue cargada por un desarrollador de Ubuntu o Debianian.
Esto hace improbable el malware directo: alguien en una posición de confianza necesitaría cargarlo y la carga sería fácilmente rastreable para ellos.
Esto deja la cuestión de la necedad más subrepticia. Los desarrolladores ascendentes podrían poner puertas traseras en software que de otro modo sería útil y estos podrían ingresar al archivo, universe
o multiverse
según la licencia. Las personas realizan auditorías de seguridad del archivo de Debian, por lo que si este software se hizo popular, es probable que se descubriera la puerta trasera.
Los paquetes main
tienen algunas comprobaciones adicionales y reciben más amor del equipo de seguridad de Ubuntu.
Las PPA casi no tienen nada de esto. La garantía que obtiene de un PPA es que los paquetes que descargó se crearon en la infraestructura de compilación de Ubuntu y fueron cargados por alguien con acceso a una de las claves GPG de la cuenta Launchpad del cargador listado. No hay garantía de que el cargador sea quien dice ser: cualquiera podría hacer un "Google Chrome PPA". Debe determinar la confianza de alguna otra manera para los PPA.
¹: Esta cadena de confianza podría romperse por una intrusión extensa en la infraestructura de Ubuntu, pero eso es cierto para cualquier sistema. El compromiso de la clave gpg de un desarrollador también permitiría que un black-hat cargue paquetes en el archivo, pero como el archivo envía correos electrónicos al cargador de cada paquete, esto debería notarse rápidamente.