¿Siempre es seguro instalar software usando el comando ‘yum install’?

Claro que es seguro.

OK más seguro.

Muy bien, vamos con ‘safe-ish’.

Cada paquete no instalado desde un repositorio se firma digitalmente para garantizar que el paquete que solicitó sea el paquete que está recibiendo del repositorio. Esto es mucho más seguro que Windows, por ejemplo, donde esencialmente está cargando software desde donde lo encuentre. Los repositorios son mucho más parecidos a algo como la tienda de Apple o Google Play, donde tienes una gran biblioteca de aplicaciones que se verifican y administran para garantizar que estén a salvo de la fuente.

Entonces, dicho esto, todavía es posible piratear el servidor de repositorio seguro, obtener acceso al agente de firma y plantar malware en lugar de software seguro. Se ha hecho antes y podría hacerse de nuevo.

Hay algunos artículos de noticias de tal evento en 2008.

Fedora, Red Hat y seguridad del distribuidor

El repositorio Kernel.org Linux arraigado en un ataque de pirateo

Incluso con la posibilidad de violaciones de seguridad, sé que la tecnología digital nunca será 100% segura, y me siento mucho más segura descargando desde depósitos seguros que instalando software para Windows que acabo de obtener de cualquier parte.

Diaclaimer: si bien hago referencia a Windows en mi respuesta, no estoy criticando a Windows. Solo estoy haciendo una comparación en un aspecto particular de los sistemas operativos donde Linux es claramente superior.

No. Cualquiera podría empaquetar el software como un RPM y enviarlo a un repositorio de terceros, o su propio repositorio. Adobe lo hace para el complemento Flash, que generalmente tiene al menos dos vulnerabilidades no descubiertas (basadas en datos históricos). (No conozco ningún ataque basado en Flash en equipos de escritorio Linux, pero estoy seguro de que es posible).

Pero si usa RHEL o CentOS o Fedora, y no agrega o habilita ningún repositorio adicional en /etc/yum.repos.d/, y usa la opción gpgcheck = 1 en todos los repositorios habilitados, entonces está bastante seguro en eso es poco probable que instale software que haya sido manipulado deliberadamente o que sea malware directo. El proceso de verificación de los envíos del repositorio y la integridad personal de los operadores del repositorio deben asegurar que el software sea bueno, y la firma GPG debe garantizar que el paquete no haya sido alterado desde que fue firmado por el empaquetador. Espero / presumo que la estación de trabajo de construcción / firma está bien asegurada y no es directamente accesible desde Internet.

Además de los repositorios base para RHEL y CentOS, los repositorios EPEL y Elrepo (paquetes adicionales para Linux empresarial) parecen ser confiables para EL. El software de otros repositorios puede ser técnicamente seguro, pero puede sumergirlo en el infierno de la dependencia y evitar futuras actualizaciones sin problemas; puede evitar que las actualizaciones de seguridad se instalen automáticamente (mi observación sobre CentOS 5 y 6 en los años 2010).

Nada está garantizado en la vida. Sin embargo, la instalación en la distribución oficial de Red Hat con repositorios oficiales de Red Hat es casi tan buena como la que obtendrá. Yum (en realidad rpm) tiene claves gpg que se pueden verificar en los repositorios de Red Hat para que pueda verificar que provienen de esa fuente.

La mayoría de los posibles problemas de estabilidad pueden provenir de actualizaciones. Es por eso que siempre se recomienda tener algún tipo de copia de seguridad. Las máquinas virtuales brillan aquí, ya que es fácil hacer una instantánea en un sistema en ejecución.

Nunca he tenido un problema, pero asegúrese de limitar esa función solo a la raíz. Yum instalará todas las dependencias faltantes, por lo que esa es mi forma preferida de hacer una instalación.