Alle offiziellen Ubuntu-Repositorys (einschließlich aller Elemente, die Sie finden können, archive.ubuntu.com
oder ihrer Spiegel sowie einiger anderer) sind vollständig kuratiert. Dieses Mittel main
, restricted
, universe
, multiverse
, sowie -updates
und -security
. Alle darin enthaltenen Pakete stammen entweder von Debian (und wurden daher von einem Debian-Entwickler hochgeladen) oder wurden von einem Ubuntu-Entwickler hochgeladen. In beiden Fällen wird das hochgeladene Paket durch die gpg-Signatur des Uploaders authentifiziert.
Sie können daher darauf vertrauen, dass jedes Paket in den offiziellen Archiven von einem Debian- oder Ubuntu-Entwickler hochgeladen wurde. Darüber hinaus können die heruntergeladenen Pakete anhand der gpg-Signaturen in den Dateien im Repository überprüft werden, sodass Sie darauf vertrauen können, dass jedes heruntergeladene Paket in der Ubuntu-Build-Farm von der Quelle erstellt wurde, die von einem Ubuntu- oder Debian-Entwickler hochgeladen wurde¹.
Dies macht es unwahrscheinlich, dass es sich um eine Malware handelt, die sich in einer Vertrauensstellung befindet und die hochgeladen werden muss. Der Upload kann dann problemlos rückverfolgt werden.
Dies lässt die Frage der Schleichwerbung offen. Upstream-Entwickler könnten Hintertüren in ansonsten nützliche Software einfügen und diese in das Archiv schaffen - in universe
oder multiverse
, abhängig von der Lizenz. Die Leute führen Sicherheitsüberprüfungen des Debian-Archivs durch. Wenn diese Software populär wird, ist es wahrscheinlich, dass die Hintertür entdeckt wird.
Pakete in main
haben einige zusätzliche Überprüfungen und erhalten mehr Liebe vom Ubuntu-Sicherheitsteam.
PPAs haben fast nichts davon. Die Garantie, die Sie von einem PPA erhalten, besteht darin, dass die von Ihnen heruntergeladenen Pakete auf der Ubuntu-Build-Infrastruktur erstellt wurden und von jemandem hochgeladen wurden, der Zugriff auf einen der GPG-Schlüssel des Launchpad-Kontos des aufgelisteten Uploaders hat. Es gibt keine Garantie dafür, dass der Uploader derjenige ist, von dem er sagt, dass er er ist - jeder kann ein "Google Chrome PPA" erstellen. Sie müssen das Vertrauen für PPAs auf andere Weise ermitteln.
¹: Diese Vertrauenskette könnte durch einen umfassenden Eingriff in die Ubuntu-Infrastruktur unterbrochen werden, aber das gilt für jedes System. Der Kompromiss mit dem gpg-Schlüssel eines Entwicklers würde es auch einem Black Hat ermöglichen, Pakete in das Archiv hochzuladen. Da das Archiv dem Uploader jedes Pakets jedoch eine E-Mail sendet, sollte dies schnell bemerkt werden.