要するに、はい、ファイルに署名するために使用される公開キー暗号化のため、それらは安全です。
APTによってダウンロードされたすべてのファイルには、ダウンロードされたファイルがUbuntuおよびUbuntuのみによって署名されているため、コンピューターに保存されている公開キーに対して検証できる署名があります。これにより、受け取ったファイルが何らかの段階でUbuntuによって承認され、それ以降変更または改ざんされていないことが確認されます。
この仕組みの技術的な説明は、Ubuntu(および同じシステムを使用するDebian)から入手できます。
HTTPSの代わりにHTTPを使用しているため、盗聴者はダウンロードしているファイルを確認できますが、この場合、プライバシーが心配になることはほとんどありません。パッケージを変更して有害なコードを挿入しようとする中間者の試みは、署名メカニズムを破壊するため、依然として失敗します。
この署名メカニズムで考えられることの1つは、パッケージの最新バージョンを取得していることを保証しないことです(実際、ミラーの更新が遅い場合があります)。この問題を軽減するために、署名されたリリースファイルには「有効期限」の日付が含まれており、それ以降は参照するすべてのファイルが古くなったと見なされます。中間者が、この有効期限までにアーカイブを変更されていない以前のバージョンのアーカイブに置き換え、APTに更新がないと信じさせる可能性があります。しかし、彼らはパッケージに任意の変更を加えることも、特定の時点を過ぎて時間を遡ることもできません。
署名メカニズムは、Ubuntuによって制御されていない多くのサーバーでファイルがミラーリングされるこの種の分散環境で、HTTPSよりもはるかに優れたセキュリティを提供します。本質的には、ミラーではなくUbuntuのみを信頼する必要があります。そのため、ファイルが元々Ubuntuから来ており、変更されていないことを証明する必要があります。ミラーのIDを確認する必要はありません
PPAなどの非公式リポジトリをソースリストに追加すると、Ubuntuによって署名されていないファイルを受け取ることに注意してください。Ubuntuによって許可されているコンピューターにインストールされている公開キーのいずれかと一致する証明書によって署名されていないため、APTはこれについて警告する必要があります。