Це не пряма відповідь на ваше запитання, але ви можете зробити кілька речей, щоб зменшити цей ризик. Найпростіший - перевірити завантажені пакети проти контрольних сум з іншого дзеркала, ніж ви завантажили.
Коли мій менеджер пакунків ( poldek
) завантажує пакет, у мене він встановлений, щоб зберігати копію завантаженого rpm у папці кешу. Він автоматично перевіряє контрольну суму завантаження на сховище пакунків та попереджає / перериває невідповідність, але якщо ви турбуєтесь про те, що людина-посередник напав на ваше дистрибутивне сховище, було б легко написати вторинний сценарій, який переглянув всі завантажені пакети та перевіряйте їх на контрольних сум, які ви завантажуєте з іншого дзеркала. Ви навіть можете запустити свою першу інсталяцію як сухий запуск, щоб пакунки завантажувались, але не встановлювались, а потім запускали сценарій підтвердження, а потім виконували фактичну установку.
Це не перешкоджає потраплянню компрометованого пакета в сховище дистрибутива, але більшість дистрибутивів мають інші способи їх пом'якшення, і навіть підписані пакети не гарантують, що це ніколи не було проблемою. Що він робить, це задушити цільовий вектор атаки "людина-посеред". Використовуючи окреме джерело та завантажуючи на окремому каналі, ви знищуєте простоту, з якою компрометований пакет може бути переведений у рядок, що прослуховується.