すべての公式のUbuntuリポジトリ(あなたが見つけることができるものarchive.ubuntu.com
やそのミラー、その他いくつかを含む)は完全にキュレートされています。この手段main
、restricted
、universe
、multiverse
、など-updates
と-security
。そこにあるすべてのパッケージはDebianからのものである(したがってDebian開発者によってアップロードされている)か、Ubuntu開発者によってアップロードされている。どちらの場合も、アップロードされるパッケージは、アップローダーのgpg署名によって認証されます。
したがって、公式アーカイブ内のすべてのパッケージがDebian開発者またはUbuntu開発者によってアップロードされたことを信頼できます。さらに、ダウンロードしたパッケージはリポジトリ内のファイルのgpg署名によって検証できるため、ダウンロードした各パッケージがUbuntuまたはDebian開発者によってアップロードされたソースからUbuntuビルドファームでビルドされたことを信頼できます¹。
これにより、あからさまなマルウェアが発生する可能性は低くなります。信頼できる立場にある誰かがそれをアップロードする必要があり、アップロードは簡単に追跡できます。
これにより、より不正な不正行為の問題が残ります。上流の開発者はバックドアを他の便利なソフトウェアに入れることができ、これらはライセンスに応じて、universe
またはmultiverse
ライセンスに応じてアーカイブに入れることができます。人々はDebianアーカイブのセキュリティ監査を実施しているため、このソフトウェアが普及した場合、バックドアが発見される可能性があります。
パッケージにmain
はいくつかの追加チェックがあり、Ubuntuセキュリティチームからより多くの愛を得ることができます。
PPAにはこれがほとんどありません。PPAから得られる保証は、ダウンロードしたパッケージがUbuntuビルドインフラストラクチャでビルドされ、リストされたアップローダーのLaunchpadアカウントのGPGキーの1つにアクセスできる誰かによってアップロードされたことです。アップローダーが本人であるという保証はありません-「Google Chrome PPA」は誰でも作成できます。PPAの信頼性を他の方法で決定する必要があります。
¹:この信頼の連鎖は、Ubuntuインフラストラクチャへの広範囲な侵入によって破られる可能性がありますが、それはどのシステムにも当てはまります。開発者のgpgキーの妥協により、ブラックハットがパッケージをアーカイブにアップロードすることも可能になりますが、アーカイブは各パッケージのアップローダーにメールを送信するため、すぐに気付くはずです。