Tutti i repository ufficiali di Ubuntu (che comprendono tutto ciò che è possibile trovare archive.ubuntu.com
o i suoi mirror, così come alcuni altri) sono interamente curati. Questo mezzo main
, restricted
, universe
, multiverse
, così come -updates
e -security
. Tutti i pacchetti in esso contenuti provengono da Debian (e quindi sono stati caricati da uno sviluppatore Debian) o sono stati caricati da uno sviluppatore Ubuntu; in entrambi i casi il pacchetto che viene caricato è autenticato dalla firma gpg dell'autore del caricamento.
Puoi quindi fidarti che ogni pacchetto negli archivi ufficiali è stato caricato da uno sviluppatore Debian o Ubuntu. Inoltre, i pacchetti scaricati possono essere verificati dalle firme gpg sui file nel repository, quindi puoi fidarti che ogni pacchetto scaricato è stato creato nella farm di compilazione Ubuntu dal sorgente che è stato caricato da uno sviluppatore Ubuntu o Debian¹.
Ciò rende improbabile il malware definitivo: qualcuno in una posizione di fiducia dovrebbe caricarlo e il caricamento sarebbe facilmente rintracciabile per loro.
Questo lascia la questione della nefarietà più surrettizia. Gli sviluppatori a monte potrebbero inserire backdoor in software altrimenti utili e questi potrebbero entrare nell'archivio - in universe
o multiverse
, a seconda della licenza. Le persone eseguono controlli di sicurezza dell'archivio Debian, quindi se questo software è diventato popolare è probabile che venga scoperto il backdoor.
I pacchetti main
hanno qualche controllo extra e ottengono più amore dal team di sicurezza di Ubuntu.
I PPA non hanno quasi nulla di tutto ciò. La garanzia che si ottiene da un PPA è che i pacchetti scaricati sono stati creati sull'infrastruttura di build di Ubuntu e sono stati caricati da qualcuno con accesso a una delle chiavi GPG dell'account Launchpad dell'autore del caricamento elencato. Non vi è alcuna garanzia che l'autore del caricamento sia chi afferma di essere: chiunque potrebbe creare un "Google Chrome PPA". È necessario determinare la fiducia in qualche altro modo per i PPA.
¹: Questa catena di fiducia potrebbe essere interrotta da una vasta intrusione nell'infrastruttura di Ubuntu, ma questo vale per qualsiasi sistema. Il compromesso della chiave gpg di uno sviluppatore consentirebbe anche a un black hat di caricare pacchetti nell'archivio, ma poiché l'archivio invia per e-mail l'autore del caricamento di ciascun pacchetto, questo dovrebbe essere notato rapidamente.