apt-get
avisará se você tentar baixar um pacote desprotegido. Ele faz parte de um mecanismo de segurança específico para lidar com recursos humanos ataques do meio.
O processo de instalação do deb está protegido contra o Man In The Middle Attacks que alteraria o script de instalação?
Parece que não, então seria possível um Man In The Middle Attack colocar um código que alterasse fundamentalmente o sistema no script deb install. Como todas as instalações exigem privilégios de root, o convite está totalmente aberto para explorações.
Será melhor não usar scripts de instalação do deb customizados como root? Eu sei que links, atalhos e diretórios de aplicativos precisam ser copiados como root. Isso pode ser feito por um script já residente no Ubuntu e enviado com o Ubuntu. O deb deve caber no protocolo esperado. Ele simplesmente entregaria locais para mover arquivos do pacote e locais de criação de atalhos apropriados, etc. Ele teria restrições para nunca excluir, renomear, sem aprovação explícita (para atualização de aplicativos).
Se o arquivo deb nunca pediu para ser executado como root, uma instalação nunca poderia comprometer as partes fundamentais do sistema.
apt-get
avisará se você tentar baixar um pacote desprotegido. Ele faz parte de um mecanismo de segurança específico para lidar com recursos humanos ataques do meio.