Đôi khi tổng kiểm tra được cung cấp an toàn, nhưng tải xuống thì không. Vì MD5 bị hỏng , tổng kiểm tra MD5 bảo mật yếu hơn tổng kiểm tra an toàn hơn, nhưng trước khi MD5 bị hỏng, MD5 được cung cấp an toàn (ví dụ: MD5 đã được ký với PGP hoặc GPG hoặc Gatekeeper hoặc được nạp qua HTTPS) phù hợp với MD5 của bản tải xuống là bằng chứng mạnh mẽ cho thấy bản tải xuống nhận được là bản mà máy chủ đang cung cấp.
Tôi đã viết về việc thiếu kiểm tra an toàn đáng tiếc trong nhiều năm, ở đây .
Người dùng không nên tải xuống các tệp thực thi không đáng tin cậy trên các mạng không tin cậy và chạy chúng, vì nguy cơ bị tấn công MITM. Xem, ví dụ: "Bảo mật trong các hệ thống cập nhật tự động" của P. Ruissen, R. Vloothuis.
Phụ lục 2014: Không, không sai "rằng tổng kiểm tra được đăng trên các trang web được sử dụng để phát hiện các sửa đổi độc hại", vì đây là vai trò mà họ có thể thực hiện. Chúng giúp bảo vệ chống lại tham nhũng vô tình và nếu được phục vụ qua HTTPS hoặc có chữ ký được xác minh (hoặc tốt hơn là cả hai) sẽ giúp bảo vệ chống tham nhũng độc hại! Tôi đã nhận được tổng kiểm tra qua HTTPS và xác minh rằng chúng khớp với các lần tải xuống HTTP nhiều lần.
Ngày nay, các tệp nhị phân thường được phân phối với các giá trị băm có chữ ký, được xác minh tự động, nhưng ngay cả điều này không hoàn toàn an toàn .
Trích từ liên kết trên: "Ứng dụng KeRanger đã được ký với chứng chỉ phát triển ứng dụng Mac hợp lệ; do đó, nó có thể vượt qua sự bảo vệ Gatekeeper của Apple." ... "Apple đã thu hồi chứng chỉ bị lạm dụng và cập nhật chữ ký chống vi-rút XProtect và Transmission Project đã gỡ bỏ các trình cài đặt độc hại khỏi trang web của mình. Palo Alto Networks cũng đã cập nhật tính năng lọc URL và Ngăn chặn mối đe dọa để ngăn chặn KeRanger khỏi các hệ thống.
Hai trình cài đặt truyền bị nhiễm KeRanger đã được ký với một chứng chỉ hợp pháp do Apple cấp. Nhà phát triển liệt kê chứng chỉ này là một công ty Thổ Nhĩ Kỳ có ID Z7276PX673, khác với ID nhà phát triển được sử dụng để ký các phiên bản trước của trình cài đặt Transmission. Trong thông tin ký mã, chúng tôi thấy rằng các trình cài đặt này đã được tạo và ký vào sáng ngày 4 tháng 3 ".
Chương trình bổ sung năm 2016:
@Cornstalks: Re. bình luận của bạn dưới đây: Sai. Như đã lưu ý tại bài viết Wikipedia về tấn công va chạm mà bạn liên kết đến, "Năm 2007, một cuộc tấn công va chạm tiền tố được chọn đã được tìm thấy chống lại MD5" và "kẻ tấn công có thể chọn hai tài liệu khác nhau tùy ý, sau đó nối các giá trị được tính toán khác nhau dẫn đến toàn bộ tài liệu có giá trị băm bằng nhau. " Do đó, ngay cả khi MD5 được cung cấp an toàn và kẻ tấn công không thể sửa đổi nó, kẻ tấn công vẫn CÓ THỂ sử dụng một cuộc tấn công va chạm tiền tố đã chọn với tiền tố được chọn có chứa phần mềm độc hại, có nghĩa là MD5 KHÔNG an toàn cho mục đích mã hóa. Đây là phần lớn lý do tại sao US-CERT cho biết MD5 "nên được coi là bị phá vỡ bằng mật mã và không phù hợp để sử dụng tiếp."
Một vài điều nữa: CRC32 là một tổng kiểm tra. MD5, SHA, v.v. nhiều hơn tổng kiểm tra; họ dự định là băm an toàn. Điều đó có nghĩa là chúng được cho là rất chống lại các cuộc tấn công va chạm. Không giống như tổng kiểm tra, hàm băm an toàn được truyền thông an toàn bảo vệ chống lại cuộc tấn công trung gian (MITM) trong đó MITM nằm giữa máy chủ và người dùng. Nó không bảo vệ chống lại một cuộc tấn công mà chính máy chủ bị xâm nhập. Để bảo vệ chống lại điều đó, mọi người thường dựa vào một cái gì đó như PGP, GPG, Gatekeeper, v.v.