Jak zauważyli inni, istnieje wiele możliwości uszkodzenia danych, w których jakakolwiek suma kontrolna w warstwie transportowej nie jest w stanie pomóc, na przykład uszkodzenie występujące już przed obliczeniem sumy kontrolnej po stronie wysyłającej, MITM przechwytujący i modyfikujący strumień (również dane jako sumy kontrolne), uszkodzenie występuje po sprawdzeniu sumy kontrolnej na końcu odbierającym itp.
Jeśli pominiemy wszystkie inne możliwości i skupimy się na specyfice samej sumy kontrolnej TCP i na tym, co ona faktycznie robi w zakresie sprawdzania integralności danych, okaże się, że właściwości tej sumy kontrolnej wcale nie są wyczerpujące pod względem wykrywania błędów. Sposób, w jaki wybrano ten algorytm sumy kontrolnej, raczej odzwierciedla wymaganie dotyczące prędkości w połączeniu z okresem czasu (koniec lat siedemdziesiątych).
W ten sposób obliczana jest suma kontrolna TCP :
Suma kontrolna: 16 bitów
Pole sumy kontrolnej jest 16-bitowym uzupełnieniem sumy uzupełnień wszystkich 16-bitowych słów w nagłówku i tekście. Jeśli segment zawiera nieparzystą liczbę oktetów nagłówka i tekstu, które mają być sumowane, ostatni oktet jest dopełniany po prawej stronie zerami, tworząc 16-bitowe słowo do celów sumy kontrolnej. Pad nie jest przesyłany jako część segmentu. Podczas obliczania sumy kontrolnej samo pole sumy kontrolnej jest zastępowane zerami.
Oznacza to, że wszelkie uszkodzenia, które równoważą się podczas sumowania danych w ten sposób, pozostaną niewykryte. Istnieje wiele kategorii uszkodzenia danych, które na to pozwolą, ale jest to tylko trywialny przykład: zmiana kolejności 16-bitowych słów zawsze pozostanie niewykryta.
W praktyce wyłapuje wiele typowych błędów, ale wcale nie gwarantuje integralności. Pomaga to również to, w jaki sposób warstwa L2 wykonuje również kontrole integralności (np. CRC32 ramek Ethernet), chociaż tylko w przypadku transmisji na łączu lokalnym, a wiele przypadków uszkodzonych danych nawet nie jest przekazywanych do stosu TCP.
Sprawdzanie poprawności danych przy użyciu silnego skrótu, a najlepiej podpisu kryptograficznego, odbywa się na zupełnie innym poziomie, jeśli chodzi o zapewnienie integralności danych. Te dwa ledwo można nawet porównać.