A volte i checksum sono forniti in modo sicuro, ma il download non lo è. Poiché MD5 è rotto , i checksum MD5 di sicurezza forniti sono più deboli di checksum più sicuri, ma prima che MD5 fosse rotto, un MD5 fornito in modo sicuro (ad esempio uno che era stato firmato con PGP o GPG o Gatekeeper o recuperato su HTTPS) che corrispondeva a MD5 di il download era una prova evidente che il download ricevuto era quello che il server stava mettendo a disposizione.
Ho scritto per anni la deplorevole mancanza di checksum sicuri, qui .
Gli utenti non devono scaricare eseguibili non attendibili su reti non attendibili ed eseguirli, a causa del rischio di attacchi MITM. Vedere, ad esempio, "Insicurezze nei sistemi di aggiornamento automatico" di P. Ruissen, R. Vloothuis.
Addendum 2014: No, NON è sbagliato "che i checksum pubblicati su pagine Web vengano utilizzati per rilevare modifiche dannose", poiché questo è un ruolo che possono svolgere. Aiutano a proteggere dalla corruzione accidentale e se offerti su HTTPS o con una firma verificata (o meglio ancora, entrambi) aiutano a proteggere dalla corruzione malevola! Ho ottenuto checksum su HTTPS e verificato che corrispondevano a download HTTP molte volte.
Al giorno d'oggi, i binari sono spesso distribuiti con hash firmati e verificati automaticamente, ma anche questo non è perfettamente sicuro .
Estratto dal link sopra: "L'applicazione KeRanger è stata firmata con un certificato di sviluppo di app Mac valido, pertanto è stata in grado di aggirare la protezione di Apple Gatekeeper." ... "Da allora Apple ha revocato il certificato abusato e aggiornato la firma antivirus XProtect e Transmission Project ha rimosso gli installatori malevoli dal suo sito Web. Palo Alto Networks ha anche aggiornato il filtro URL e la prevenzione delle minacce per impedire a KeRanger di avere un impatto sui sistemi. Analisi tecnica
I due installatori della trasmissione infetti da KeRanger sono stati firmati con un certificato legittimo rilasciato da Apple. Lo sviluppatore ha elencato questo certificato è una società turca con ID Z7276PX673, che era diverso dall'ID sviluppatore utilizzato per firmare le versioni precedenti del programma di installazione di Transmission. Nelle informazioni sulla firma del codice, abbiamo riscontrato che questi programmi di installazione sono stati generati e firmati la mattina del 4 marzo. "
Addenda 2016:
@Cornstalks: Re. il tuo commento qui sotto: sbagliato. Come attualmente notato nell'articolo Wikipedia relativo all'attacco di collisione a cui ti colleghi, "Nel 2007, è stato trovato un attacco di collisione a prefisso scelto contro MD5" e "l'attaccante può scegliere due documenti arbitrariamente diversi e quindi aggiungere valori calcolati diversi che risultano nel documenti con un valore di hash uguale ". Pertanto, anche se MD5 viene fornito in modo sicuro e un utente malintenzionato non può modificarlo, un utente malintenzionato può comunque utilizzare un attacco di collisione con prefisso scelto con un prefisso scelto contenente malware, il che significa che MD5 NON è sicuro per scopi crittografici. Questo è in gran parte il motivo per cui US-CERT ha affermato che MD5 "dovrebbe essere considerato crittograficamente rotto e inadatto per un ulteriore utilizzo".
Un altro paio di cose: CRC32 è un checksum. MD5, SHA, ecc. Sono più che checksum; sono destinati ad essere hash sicuri. Ciò significa che dovrebbero essere molto resistenti agli attacchi di collisione. A differenza di un checksum, un hash sicuro comunicato in modo sicuro protegge da un attacco man-in-the-middle (MITM) in cui il MITM si trova tra il server e l'utente. Non protegge da un attacco in cui il server stesso è compromesso. Per proteggersi da ciò, le persone in genere si affidano a qualcosa come PGP, GPG, Gatekeeper, ecc.