時々、チェックサムは安全に提供されますが、ダウンロードは提供されません。以来、MD5が破壊され、MD5チェックサムが提供するセキュリティは、MD5の一致したことを確実に提供MD5(例えば、PGPまたはGPGまたはゲートキーパーで署名されたもの、またはHTTPS上フェッチ)、より安全なチェックサムよりも弱いが、MD5が破壊される前でありますダウンロードは、受信したダウンロードがサーバーが利用可能にしていたという強力な証拠でした。
ここで、何年もの間、安全なチェックサムの嘆かわしい欠如について書いてきました。
MITM攻撃のリスクがあるため、ユーザーは信頼できないネットワーク経由で信頼できない実行可能ファイルをダウンロードして実行しないでください。たとえば、P。Ruissen、R。Vloothuisによる「自動更新システム内のセキュリティ」を参照してください。
2014補遺:いいえ、「Webページに投稿されたチェックサムが悪意のある変更を検出するために使用される」ことは間違いではありません。それらは偶発的な破損から保護するのに役立ち、HTTPSまたは検証済みの署名(またはそれ以上)で提供される場合、悪意のある破損から保護するのに役立ちます!HTTPS経由でチェックサムを取得し、HTTPダウンロードと何度も一致することを確認しました。
現在、バイナリは多くの場合、自動的に署名された署名付きハッシュで配布されますが、これでも完全に安全ではありません。
上記のリンクからの抜粋:「KeRangerアプリケーションは有効なMacアプリ開発証明書で署名されているため、AppleのGatekeeper保護をバイパスできました。」...「Appleはその後、悪用された証明書を取り消し、XProtectウイルス対策署名を更新しました。TransmissionProjectはWebサイトから悪意のあるインストーラーを削除しました。PaloAlto Networksは、
KeRangerに感染した2つのTransmissionインストーラーは、Appleが発行した正当な証明書で署名されました。この証明書をリストした開発者は、IDがZ7276PX673のトルコ企業であり、以前のバージョンのTransmissionインストーラーの署名に使用された開発者IDとは異なりました。コード署名情報では、これらのインストーラーが3月4日の朝に生成され署名されていることがわかりました。」
2016補遺:
@Cornstalks:Re。以下のコメント:間違っています。リンク先の衝突攻撃ウィキペディアの記事で現在指摘されているように、「2007年、MD5に対して選択されたプレフィックス衝突攻撃が見つかりました」と「攻撃者は任意の異なる2つのドキュメントを選択し、異なる計算値を追加して、全体として等しいハッシュ値を持つドキュメント。」したがって、MD5が安全に提供され、攻撃者がそれを変更できない場合でも、攻撃者は選択されたプレフィックスを含むマルウェアと選択されたプレフィックスの衝突攻撃を使用できます。つまり、MD5は暗号化の目的では安全ではありません。これが主に、US-CERTがMD5を「暗号が破られており、今後の使用に適さないと考えるべきだ」と述べた理由です。
さらに2つ:CRC32はチェックサムです。MD5、SHAなどはチェックサム以上のものです。安全なハッシュにすることを目的としています。つまり、衝突攻撃に対して非常に抵抗力があるはずだということです。チェックサムとは異なり、安全に通信されるセキュアハッシュは、サーバーとユーザーの間にMITMが存在する中間者(MITM)攻撃から保護します。サーバー自体が危険にさらされる攻撃に対する保護はありません。それを防ぐために、人々は通常、PGP、GPG、ゲートキーパーなどに依存しています。