Manchmal werden die Prüfsummen sicher bereitgestellt, der Download jedoch nicht. Da MD5 fehlerhaft ist, sind die Sicherheits-MD5-Prüfsummen schwächer als sicherere Prüfsummen. Bevor MD5 jedoch beschädigt wurde, wurde ein sicher bereitgestelltes MD5 (z. B. ein mit PGP oder GPG oder Gatekeeper signiertes oder über HTTPS abgerufenes Protokoll) bereitgestellt, das mit dem MD5 übereinstimmte Der Download war ein starker Beweis dafür, dass der erhaltene Download der Server war.
Ich habe über den beklagenswerten Mangel an sicheren Prüfsummen seit Jahren geschrieben, hier .
Benutzer sollten nicht vertrauenswürdige ausführbare Dateien über nicht vertrauenswürdige Netzwerke herunterladen und ausführen, da MITM-Angriffe drohen. Siehe zB "Unsicherheiten in automatischen Aktualisierungssystemen" von P. Ruissen, R. Vloothuis.
Addendum 2014: Nein, es ist NICHT falsch, "dass auf Webseiten veröffentlichte Prüfsummen verwendet werden, um bösartige Änderungen zu erkennen", da dies eine Rolle ist, die sie ausführen können. Sie schützen vor versehentlicher Korruption und wenn sie über HTTPS oder mit einer verifizierten Signatur (oder besser noch beidem) bedient werden, helfen sie vor böswilliger Korruption! Ich habe Prüfsummen über HTTPS erhalten und festgestellt, dass sie mit HTTP-Downloads mehrmals übereinstimmen.
Heutzutage werden Binärdateien häufig mit signierten, automatisch verifizierten Hashes verteilt, doch selbst dies ist nicht vollkommen sicher .
Auszug aus dem obigen Link: "Die KeRanger-Anwendung wurde mit einem gültigen Entwicklungszertifikat für Mac-Apps signiert und konnte daher den Gatekeeper-Schutz von Apple umgehen." ... "Apple hat das missbrauchte Zertifikat inzwischen zurückgezogen und die Antivirensignatur von XProtect aktualisiert, und Transmission Project hat die schädlichen Installationsprogramme von seiner Website entfernt. Palo Alto Networks hat außerdem die URL-Filterung und die Bedrohungsverhütung aktualisiert, um zu verhindern, dass KeRanger die Systeme beeinflusst. Technische Analyse
Die beiden mit KeRanger infizierten Transmitter installierten ein von Apple ausgestelltes Zertifikat. Bei dem in der Liste aufgeführten Entwickler handelt es sich um ein türkisches Unternehmen mit der ID Z7276PX673, die sich von der Entwickler-ID unterschied, die zum Signieren früherer Versionen des Transmission-Installationsprogramms verwendet wurde. In den Informationen zur Codesignierung haben wir festgestellt, dass diese Installer am Morgen des 4. März generiert und signiert wurden. "
Nachtrag 2016:
@Cornstalks: Re. Ihr Kommentar unten: Falsch. Wie bereits bei dem Kollisionsangriff bei Wikipedia angegeben, verweisen Sie auf den Link "In 2007 wurde ein gewählter Präfixkollisionsangriff gegen MD5 gefunden" und "der Angreifer kann zwei willkürlich unterschiedliche Dokumente auswählen und dann verschiedene berechnete Werte anhängen, die das Ganze ergeben Dokumente mit gleichem Hashwert. " Selbst wenn das MD5 sicher bereitgestellt wird und ein Angreifer es nicht ändern kann, KANN ein Angreifer dennoch einen Kollisionsangriff mit einem Präfix mit ausgewähltem Präfix mit einem Präfix mit gewähltem Präfix, der Malware enthält, verwenden. Dies bedeutet, dass MD5 für Krypto-Zwecke NICHT sicher ist. Dies ist weitgehend der Grund, warum das US-CERT sagte, MD5 "sollte als kryptographisch gebrochen und für die weitere Verwendung ungeeignet angesehen werden."
Noch ein paar Dinge: CRC32 ist eine Prüfsumme. MD5, SHA usw. sind mehr als Prüfsummen; Sie sollen sichere Hashes sein. Das heißt, sie sollen gegen Kollisionsangriffe sehr resistent sein. Im Gegensatz zu einer Prüfsumme schützt ein sicher kommunizierter sicherer Hash vor einem Man-in-the-Middle-Angriff (MITM), bei dem sich der MITM zwischen Server und Benutzer befindet. Es schützt nicht vor Angriffen, bei denen der Server selbst gefährdet ist. Um sich dagegen zu schützen, verlassen sich die Menschen normalerweise auf etwas wie PGP, GPG, Gatekeeper usw.