Иногда контрольные суммы предоставляются надежно, а загрузка - нет. Поскольку MD5 поврежден, контрольные суммы безопасности MD5 являются более слабыми, чем более безопасные контрольные суммы, но до того, как MD5 был сломан, надежно предоставленный MD5 (например, тот, который был подписан с PGP или GPG или Gatekeeper, или извлечен по HTTPS), который соответствует MD5 загрузка была убедительным доказательством того, что полученная загрузка была доступной серверу.
Я писал о плачевном отсутствии надежных контрольных сумм в течение многих лет, здесь.
Пользователи не должны загружать ненадежные исполняемые файлы по ненадежным сетям и запускать их из-за риска атак MITM.
См., Например, "Незащищенность в системах автоматического обновления" П. Руиссена, Р. Влотуиса.
Приложение 2014 года: Нет, это НЕ неправильно, «контрольные суммы, размещенные на веб-страницах, используются для обнаружения вредоносных изменений», потому что это роль, которую они могут выполнять. Они помогают защитить от случайного повреждения и, если они обслуживаются по протоколу HTTPS или с проверенной подписью (или еще лучше, оба), помогают защитить от злонамеренного повреждения! Я получил контрольные суммы по HTTPS и подтвердил, что они совпадают с загрузками HTTP много раз.
В настоящее время двоичные файлы часто распространяются с подписанными, автоматически проверенными хешами, но даже это не совсем безопасно.
Выдержка из приведенной выше ссылки: «Приложение KeRanger было подписано с действительным сертификатом разработки приложений для Mac; следовательно, оно смогло обойти защиту от Apple Gatekeeper». ... »С тех пор Apple аннулировала испорченный сертификат и обновила антивирусную подпись XProtect, а Transmission Project удалил вредоносные программы установки со своего веб-сайта. Palo Alto Networks также обновила фильтрацию URL-адресов и предотвращение угроз, чтобы KeRanger не оказывал влияния на системы.
Технический анализ
Два инсталлятора Transmission, зараженные KeRanger, были подписаны законным сертификатом, выданным Apple. Разработчик перечислил этот сертификат турецкой компании с идентификатором Z7276PX673, который отличался от идентификатора разработчика, использовавшегося для подписи предыдущих версий установщика Transmission. В информации о подписи кода мы обнаружили, что эти установщики были созданы и подписаны утром 4 марта. "
Приложения 2016 года:
@ Cornstalks: Re. Ваш комментарий ниже: Неверно. Как в настоящее время отмечено в статье Википедии об атаках на столкновения, на которую вы ссылаетесь: "В 2007 году была обнаружена атака столкновения с выбранным префиксом на MD5", и «злоумышленник может выбрать два произвольно разных документа, а затем добавить разные вычисленные значения, которые в результате дают целое документы, имеющие одинаковое значение хеш-функции. " Таким образом, даже если MD5 предоставляется безопасно и злоумышленник не может изменить его, злоумышленник все равно МОЖЕТ использовать атаку коллизии с выбранным префиксом с вредоносным ПО с выбранным префиксом, что означает, что MD5 НЕ безопасен для криптографических целей. Во многом это объясняется тем, что US-CERT заявил, что MD5 "следует считать криптографически взломанным и непригодным для дальнейшего использования".
Еще пара вещей: CRC32 - это контрольная сумма. MD5, SHA и т.д. - это больше, чем контрольные суммы; они предназначены для надежных хэшей. Это означает, что они должны быть очень устойчивы к столкновениям. В отличие от контрольной суммы, защищенный хэш защищенного хэша защищает от атаки "человек посередине" (MITM), когда MITM находится между сервером и пользователем. Он не защищает от атаки, когда сам сервер подвергается риску. Чтобы защититься от этого, люди обычно полагаются на что-то вроде PGP, GPG, Gatekeeper и т.д.