Іноді контрольні суми надаються надійно, але завантаження не відбувається. Оскільки MD5 порушений , контрольні сумми MD5 безпеки є слабшими, ніж більш захищені контрольні суми, але перед тим, як MD5 був зламаний, надійно наданий MD5 (наприклад, той, який був підписаний з PGP або GPG або Gatekeeper, або отриманий через HTTPS), який відповідав MD5 завантаження стало надійним свідченням того, що отримане завантаження було таким, яке сервер робить доступним.
Я писав про жалюгідному відсутності надійних контрольних сум в протягом багатьох років, тут .
Користувачі не повинні завантажувати ненадійні виконувані файли через ненадійні мережі та запускати їх через ризик MITM-атак. Див., Наприклад, "Цінні папери в системах автоматичного оновлення" П. Руйссена, Р. Влуттюа.
Додаток 2014 року: Ні, це НЕ помиляється, "що контрольні суми, розміщені на веб-сторінках, використовуються для виявлення шкідливих модифікацій", оскільки це ІД роль, яку вони можуть виконувати. Вони допомагають захистити від випадкової корупції, і якщо вони подаються через HTTPS або завіреною підписом (а ще краще, обидва), допомагають захистити від зловмисної корупції! Я отримав контрольні суми через HTTPS і переконався, що вони багато разів відповідали завантаженням HTTP.
У наш час двійкові файли часто поширюються з підписаними, автоматично перевіреними хешами, але навіть це не є абсолютно безпечним .
Витяг із верхнього посилання: "Додаток KeRanger був підписаний дійсним сертифікатом на розробку додатків для Mac; тому він зміг обійти захист Apple Gatekeeper". ... "Apple з тих пір відкликала зловживаний сертифікат і оновила антивірусний підпис XProtect, а Transmission Project видалив зловмисних установців зі свого веб-сайту. Palo Alto Networks також оновило фільтрацію URL-адрес і запобігання загрозам, щоб зупинити KeRanger від впливу на системи. Технічний аналіз
Дві інсталятори передачі, заражені KeRanger, були підписані законним сертифікатом, виданим Apple. Розробник перелічив цей сертифікат - турецька компанія з ідентифікатором Z7276PX673, яка відрізнялася від ідентифікатора розробника, використовуваного для підпису попередніх версій інсталятора передачі. У інформації про підписання коду ми виявили, що ці програми встановлення були створені та підписані вранці 4 березня. "
Додаток 2016 року:
@Cornstalks: Re. ваш коментар нижче: Неправильно. Як зазначається в статті зі стадії Вікіпедії, на яку ви посилаєтесь, "у 2007 році проти MD5 було виявлено атаку зі встановленим префіксом" та "зловмисник може вибрати два довільно різних документа, а потім додавати різні обчислені значення, які призводять до цілого документи, що мають рівне хеш-значення ". Таким чином, навіть якщо MD5 надано надійно і зловмисник не може його змінити, зловмисник все-таки МОЖЕТЕ використовувати атаку зіткнення обраного префікса із вибраним префіксом, що містить зловмисне програмне забезпечення, що означає, що MD5 НЕ захищений для криптовалют. Це багато в чому тому, що US-CERT заявило, що MD5 "слід вважати криптографічно розбитим і непридатним для подальшого використання".
Ще кілька речей: CRC32 - контрольна сума. MD5, SHA тощо - це більше, ніж контрольні суми; вони призначені для безпечних хешей. Це означає, що вони повинні бути дуже стійкими до атак зіткнення. На відміну від контрольної суми, надійно переданий захищений хеш захищає від атаки "людина-в-середині" (MITM), коли MITM знаходиться між сервером і користувачем. Він не захищає від атаки, коли сам сервер порушений. Для захисту від цього люди зазвичай покладаються на щось на зразок PGP, GPG, Gatekeeper тощо.