Esta não é uma resposta direta à sua pergunta, mas há várias coisas que você pode fazer para atenuar esse risco. O mais simples é verificar seus pacotes baixados contra as somas de verificação de um diferente espelho do que você baixou.
Quando meu gerenciador de pacotes ( poldek
) faz o download de um pacote, eu o configurei para manter uma cópia do rpm baixado em uma pasta de cache. Ele verifica automaticamente a soma de verificação do download em relação ao repositório de pacotes e avisa / anula em uma incompatibilidade, mas se você estivesse preocupado com o intermediário atacado contra seu repositório de distribuição, seria fácil escrever um script secundário que navegasse por Todos os seus pacotes baixados e verificá-los contra checksums que você baixar de um espelho diferente. Você pode até mesmo rodar sua primeira instalação como um dry-run para que os pacotes sejam baixados mas não instalados, então execute seu script de verificação, e então faça a instalação real.
Isso não impede que um pacote comprometido entre no repositório da distro, mas a maioria das distros tem outras formas de mitigar isso, e mesmo pacotes assinados não garantem que isso nunca foi um problema. O que ele faz é sufocar o vetor de ataque do tipo man-in-the-middle. Usando uma fonte separada e baixando em um canal separado, você mata a facilidade com que um pacote comprometido pode ser solto em uma linha digitada.