บางครั้งมีการจัดเตรียมเช็คซัมอย่างปลอดภัย แต่การดาวน์โหลดไม่ได้ เนื่องจากMD5 เสียการตรวจสอบความปลอดภัย MD5 ที่ให้มานั้นอ่อนแอกว่าการตรวจสอบที่ปลอดภัยมากกว่า แต่ก่อนที่ MD5 จะเสีย MD5 ที่จัดเตรียมไว้อย่างปลอดภัย (เช่นที่ลงนามกับ PGP หรือ GPG หรือผู้รักษาประตูหรือดึงข้อมูลผ่าน HTTPS) ที่ตรงกับ MD5 ของ การดาวน์โหลดเป็นหลักฐานที่ชัดเจนว่าการดาวน์โหลดที่ได้รับนั้นเป็นสิ่งที่เซิร์ฟเวอร์ทำ
ฉันได้รับการเขียนเกี่ยวกับการขาดน่าเศร้าของ checksums ปลอดภัยสำหรับปีที่ผ่านมาที่นี่
ผู้ใช้ไม่ควรดาวน์โหลดไฟล์ปฏิบัติการที่ไม่น่าเชื่อถือผ่านเครือข่ายที่ไม่น่าเชื่อถือและรันได้เนื่องจากความเสี่ยงของการโจมตีของ MITM ดูเช่น "ความไม่ปลอดภัยภายในระบบอัพเดทอัตโนมัติ" โดย P. Ruissen, R. Vloothuis
ภาคผนวก 2014: ไม่มันไม่ผิด "ที่ checksums ที่โพสต์บนหน้าเว็บถูกใช้เพื่อตรวจจับการดัดแปลงที่เป็นอันตราย" เพราะนี่คือบทบาทที่พวกเขาสามารถทำได้ พวกเขาช่วยป้องกันการทุจริตโดยไม่ตั้งใจและหากได้รับผ่าน HTTPS หรือด้วยลายเซ็นที่ผ่านการตรวจสอบแล้ว (หรือดีกว่าทั้งคู่) ช่วยป้องกันการทุจริตที่เป็นอันตราย! ฉันได้รับ checksums ผ่าน HTTPS และตรวจสอบว่าพวกเขาจับคู่การดาวน์โหลด HTTP หลายครั้ง
ปัจจุบันไบนารีมักจะกระจายกับการลงนามยืนยันโดยอัตโนมัติ hashes แต่แม้นี้เป็นไม่ได้ที่เชื่อถือได้อย่างสมบูรณ์แบบ
ตัดตอนมาจากลิงค์ด้านบน: "แอปพลิเคชัน KeRanger ได้รับการรับรองด้วยใบรับรองการพัฒนาแอป Mac ที่ถูกต้องดังนั้นจึงสามารถเลี่ยงการป้องกัน Gatekeeper ของ Apple ได้" ... "Apple ได้เพิกถอนใบรับรองที่ถูกละเมิดและลายเซ็นโปรแกรมป้องกันไวรัส XProtect ที่ได้รับการปรับปรุงและ Transmission Project ได้ลบตัวติดตั้งที่เป็นอันตรายออกจากเว็บไซต์ของตน Palo Alto Networks ได้อัปเดตตัวกรอง URL และการป้องกันภัยคุกคามเพื่อหยุด KeRanger
ผู้ติดตั้งระบบส่งกำลังที่ติดเชื้อของ KeRanger สองคนลงนามด้วยใบรับรองที่ถูกต้องตามกฎหมายที่ออกโดย Apple นักพัฒนาที่ระบุว่าใบรับรองนี้เป็น บริษัท ตุรกีที่มี ID Z7276PX673 ซึ่งแตกต่างจาก ID นักพัฒนาซอฟต์แวร์ที่ใช้ในการเซ็นชื่อเวอร์ชันก่อนหน้าของตัวติดตั้งการส่งข้อมูล ในข้อมูลการลงรหัสเราพบว่าตัวติดตั้งเหล่านี้ถูกสร้างขึ้นและลงนามในเช้าวันที่ 4 มีนาคม "
2016 เพิ่มเติม:
@Cornstalks: Re ความคิดเห็นของคุณด้านล่าง: ผิด ดังที่ระบุไว้ในบทความวิกิพีเดียที่คุณเชื่อมโยงกับการโจมตีในปัจจุบัน "ในปี 2550 พบการโจมตีชนกันแบบเลือกคำนำหน้ากับ MD5" และ "ผู้โจมตีสามารถเลือกเอกสารสองฉบับที่แตกต่างกันโดยพลการ เอกสารที่มีค่าแฮชเท่ากัน " ดังนั้นแม้ว่า MD5 จะได้รับการจัดเตรียมอย่างปลอดภัยและผู้โจมตีไม่สามารถแก้ไขได้ แต่ผู้โจมตียังสามารถใช้การโจมตีแบบชนกันที่เลือกไว้ล่วงหน้าด้วยการเลือกคำนำหน้าที่มีมัลแวร์ซึ่งหมายความว่า MD5 ไม่ปลอดภัยสำหรับวัตถุประสงค์ของการเข้ารหัสลับ นี่เป็นเหตุผลส่วนใหญ่ที่ US-CERT พูดว่า MD5 "ควรได้รับการพิจารณาว่ามีการเข้ารหัสลับและไม่เหมาะสมสำหรับการใช้งานต่อไป"
อีกสองสิ่ง: CRC32 เป็นเช็คซัม MD5, SHA และอื่น ๆ เป็นมากกว่า checksums พวกเขาตั้งใจที่จะแฮ็ชที่ปลอดภัย นั่นหมายความว่าพวกเขาควรจะต้านทานการโจมตีจากการชน แฮชที่มีการสื่อสารอย่างปลอดภัยจะป้องกันการโจมตีแบบ Man-in-the-middle (MITM) ซึ่งแตกต่างจาก checksum ที่ MITM อยู่ระหว่างเซิร์ฟเวอร์และผู้ใช้ มันไม่ได้ป้องกันการโจมตีที่เซิร์ฟเวอร์เองถูกโจมตี เพื่อป้องกันสิ่งนั้นผู้คนมักพึ่งพาบางสิ่งเช่น PGP, GPG, Gatekeeper เป็นต้น