Creo que el título lo dice todo, ¿Qué tan seguro es usar apt-get en una red con un atacante que inyecta sus propios paquetes y bloquea los paquetes originales (man in the middle)?
Todos los paquetes dentro de los repositorios de Ubuntu y Debian apt están firmados con SecureApt . La criptografía asimétrica es muy segura y es muy poco probable que se vea comprometido de esta manera. Los repositorios de terceros son impredecibles, pueden o no estar chamuscados. Si no están firmados, apt debería lanzar una advertencia que le informa que está instalando un paquete sin firmar. Pero si es de un tercero, también podría estar instalando una puerta trasera, así que asegúrese de confiar en esa fuente.
En una nota al margen, la gente realmente no "inyecta paquetes" para realizar MITM. Usarán algo como el envenenamiento de la caché de DNS o el envenenamiento de la tabla ARP para que descargues el paquete desde un servidor HTTP que controlan. Esto no es un ataque de inyección.
Lea otras preguntas en las etiquetas network penetration-test