Em resumo, sim, eles são seguros, devido à criptografia de chave pública usada para assinar os arquivos.
Todos os arquivos baixados pelo APT possuem uma assinatura que permite que o arquivo baixado seja verificado nas chaves públicas armazenadas no seu computador como sendo assinadas pelo Ubuntu e somente pelo Ubuntu. Isso verifica se o arquivo que você recebeu foi autorizado pelo Ubuntu em algum momento e não foi modificado ou violado desde então.
Uma explicação técnica de como isso funciona está disponível no Ubuntu (e no Debian que usa o mesmo sistema).
Devido ao uso de HTTP em vez de HTTPS, sim, os bisbilhoteiros podem ver quais arquivos você está baixando, mas a privacidade provavelmente não é sua preocupação neste caso. Uma tentativa man-in-the-middle de modificar os pacotes para injetar código nocivo ainda falharia, porque isso quebraria o mecanismo de assinatura.
Um possível problema nesse mecanismo de assinatura é que ele não garante que você esteja obtendo a versão mais atualizada do pacote (de fato, às vezes, os espelhos demoram a atualizar). Para ajudar a atenuar esse problema, o arquivo de versão assinado inclui uma data "Válido até", após a qual todos os arquivos que ele referencia devem ser considerados obsoletos. Seria plausível que um técnico intermediário substituísse um arquivo morto por uma versão anterior não modificada do arquivo dentro desta data Válida até e faça com que o seu APT acredite que não há atualizações. Mas eles não podem fazer modificações arbitrárias nos pacotes nem voltar no tempo após um certo ponto.
Os mecanismos de assinatura fornecem segurança muito melhor que o HTTPS nesse tipo de ambiente distribuído, onde os arquivos são espelhados em muitos servidores não controlados pelo Ubuntu. Em essência, você só precisa confiar no Ubuntu, não no espelho, então você precisa provar que os arquivos originalmente vieram do Ubuntu e não foram modificados desde então - não há necessidade de verificar a identidade do espelho.
Observe que quando você adiciona um repositório não oficial à sua lista de fontes, como um PPA, receberá arquivos que não são assinados pelo Ubuntu. O APT deve avisá-lo sobre isso, porque eles não foram assinados por um certificado correspondente a nenhuma das chaves públicas instaladas no seu computador, conforme autorizado pelo Ubuntu.
A resposta mais bem avaliada aqui está claramente desatualizada. Desde então, houve 2 explorações sérias de execução remota de código encontradas no apt por causa da verificação de pacotes com erros. Boletins de segurança aqui e aqui .
Isso é muito pior do que as preocupações sobre privacidade / vazamento de informações e versão antiga do pacote; isso permite a execução arbitrária de código como raiz, falha de segurança completa. E a questão é: esses ataques teriam sido evitados se o https fosse usado em vez do http.
Isso prova que o princípio da defesa em profundidade se aplica aqui e em qualquer outro lugar. As muitas reivindicações que flutuam em torno desse https não fornecem benefícios mínimos ou mínimos de segurança no contexto do apt são simplesmente incorretas, como foi demonstrado por essas explorações.
A pergunta então é se o benefício de segurança do https vale o custo em termos de cache, aumento de sobrecarga etc. Não posso responder a isso, mas pelo menos acho que o Ubuntu / Canonical / Launchpad deve fornecer pontos de extremidade https opcionais para seus repositórios .
fonte
Suplemento importante: de fato, como o upgrade e a instalação inicial são baixados on-line, é preciso muito tráfego e a origem desse tráfego, ou seja, fluxos de código binário e de texto, é reproduzível. Portanto, há um grande número de gateways e dispositivos de cache na Internet. Um número considerável de ISPs configurou o cache com base no protocolo http para salvar a largura de banda de exportação, e o protocolo https não pode existir como um cache transparente.
Outro motivo é que o programa de espelhamento baseado em http é muito mais simples, não há necessidade de verificar o certificado tls-ssl e também não precisa se preocupar com a invalidação de certificado ou com os problemas de configuração do servidor da web.
Não faz muito tempo, cerca de 20 anos, no início da Internet, https e tráfego na Internet ainda eram jogos muito caros. Portanto, o http também incluiu o protocolo ftp, que está quase obsoleto, como a principal maneira de fornecer instalação e atualização para distribuição online de pacotes de software.
Da mesma forma, o Microsoft Windows e o Office também são atualizados usando http. Você pode observar que geralmente não é o pacote de instalação baixado do servidor da Microsoft, mas o servidor de cache auto-criado do seu ISP.
fonte