Czasami sumy kontrolne są dostarczane bezpiecznie, ale pobieranie nie jest. Ponieważ MD5 jest zepsuty , sumy kontrolne MD5 zabezpieczeń są słabsze niż bezpieczniejsze sumy kontrolne, ale przed złamaniem MD5 bezpiecznie dostarczona MD5 (np. Podpisana za pomocą PGP lub GPG lub Gatekeeper lub pobrana przez HTTPS), która pasowała do MD5 pobieranie było mocnym dowodem na to, że otrzymano to, które serwer udostępnił.
Pisałem o opłakanym brakiem bezpiecznych sum kontrolnych przez lata, tutaj .
Użytkownicy nie powinni pobierać niezaufanych plików wykonywalnych w niezaufanych sieciach i uruchamiać ich ze względu na ryzyko ataków MITM. Patrz np. „Zabezpieczenia w systemach automatycznej aktualizacji” P. Ruissen, R. Vloothuis.
Dodatek 2014: Nie, to NIE jest złe „sumy kontrolne opublikowane na stronach internetowych służą do wykrywania złośliwych modyfikacji”, ponieważ JEST to rola, którą mogą pełnić. Pomagają chronić przed przypadkowym uszkodzeniem, a jeśli są doręczane przez HTTPS lub ze zweryfikowanym podpisem (lub jeszcze lepiej, oba), pomagają chronić przed złośliwym uszkodzeniem! Otrzymałem sumy kontrolne za pośrednictwem HTTPS i zweryfikowałem, że wielokrotnie pasowały do pobierania HTTP.
W dzisiejszych czasach pliki binarne są często dystrybuowane z podpisanymi, automatycznie weryfikowanymi skrótami, ale nawet to nie jest całkowicie bezpieczne .
Fragment powyższego linku: „Aplikacja KeRanger została podpisana ważnym certyfikatem programistycznym dla komputerów Mac, dlatego mogła ominąć ochronę strażnika Apple'a”. ... ”Apple od tego czasu unieważnił nadużywany certyfikat i zaktualizował podpis antywirusowy XProtect, a Transmission Project usunął złośliwe instalatory ze swojej witryny. Palo Alto Networks zaktualizował również filtrowanie adresów URL i zapobieganie zagrożeniom, aby powstrzymać KeRanger przed wpływami na systemy. Analiza techniczna
Dwa instalatory transmisji zainfekowane KeRanger zostały podpisane przy użyciu legalnego certyfikatu wydanego przez Apple. Deweloper podał ten certyfikat jako turecką firmę o identyfikatorze Z7276PX673, który był inny niż identyfikator programisty użyty do podpisania poprzednich wersji instalatora Transmission. W informacjach o podpisywaniu kodu stwierdziliśmy, że te instalatory zostały wygenerowane i podpisane 4 marca rano ”.
Dodatki 2016:
@Cornstalks: Re. twój komentarz poniżej: Źle. Jak obecnie zauważono w artykule Wikipedii o ataku kolizji, do którego link znajduje się: „W 2007 r. Znaleziono atak kolizyjny o wybranym prefiksie przeciwko MD5” i „atakujący może wybrać dwa dowolnie różne dokumenty, a następnie dołączyć różne obliczone wartości, które dają w wyniku całość dokumenty o równej wartości skrótu. ” Tak więc, nawet jeśli MD5 jest dostarczany bezpiecznie, a atakujący nie może go zmodyfikować, atakujący nadal MOŻE zastosować atak kolizyjny z wybranym prefiksem z wybranym prefiksem zawierającym złośliwe oprogramowanie, co oznacza, że MD5 NIE jest bezpieczny do celów szyfrowania. To w dużej mierze dlatego US-CERT powiedział, że MD5 „należy uznać za uszkodzony kryptograficznie i nienadający się do dalszego użycia”.
Jeszcze kilka rzeczy: CRC32 to suma kontrolna. MD5, SHA itp. To więcej niż sumy kontrolne; mają być bezpiecznymi skrótami. Oznacza to, że powinny być bardzo odporne na ataki zderzeniowe. W przeciwieństwie do sumy kontrolnej, bezpiecznie przekazywany bezpieczny skrót hash chroni przed atakiem man-in-the-middle (MITM), gdzie MITM znajduje się między serwerem a użytkownikiem. Nie chroni przed atakiem, na który narażony jest sam serwer. Aby się przed tym zabezpieczyć, ludzie zwykle polegają na czymś takim jak PGP, GPG, Gatekeeper itp.