A veces, las sumas de verificación se proporcionan de forma segura, pero la descarga no. Dado que MD5 está roto , las sumas de verificación de seguridad de MD5 son más débiles que las sumas de verificación más seguras, pero antes de que MD5 se rompiera, un MD5 proporcionado de forma segura (por ejemplo, uno que fue firmado con PGP o GPG o Gatekeeper, o obtenido a través de HTTPS) que coincidía con el MD5 de la descarga fue una fuerte evidencia de que la descarga recibida fue la que el servidor estaba poniendo a disposición.
He estado escribiendo sobre la lamentable falta de sumas de verificación seguras durante años, aquí .
Los usuarios no deben descargar ejecutables no confiables a través de redes no confiables y ejecutarlos, debido al riesgo de ataques MITM. Ver, por ejemplo, "Inseguridades dentro de los sistemas de actualización automática" por P. Ruissen, R. Vloothuis.
Anexo 2014: No, NO está mal "que las sumas de verificación publicadas en las páginas web se usen para detectar modificaciones maliciosas", porque ESTE es un rol que pueden desempeñar. Ayudan a proteger contra la corrupción accidental, y si se sirve a través de HTTPS o con una firma verificada (o mejor aún, ambas) ayudan a proteger contra la corrupción maliciosa. Obtuve sumas de verificación sobre HTTPS y verifiqué que coincidían con las descargas HTTP muchas veces.
Hoy en día, los archivos binarios a menudo se distribuyen con hashes firmados y verificados automáticamente, aunque incluso esto no es perfectamente seguro .
Extracto del enlace anterior: "La aplicación KeRanger se firmó con un certificado de desarrollo de aplicación Mac válido; por lo tanto, pudo evitar la protección Gatekeeper de Apple". ... "Apple ha revocado el certificado abusado y actualizado la firma del antivirus XProtect, y Transmission Project ha eliminado los instaladores maliciosos de su sitio web. Palo Alto Networks también ha actualizado el filtrado de URL y la prevención de amenazas para evitar que KeRanger afecte los sistemas. Análisis técnico
Los dos instaladores de transmisión infectados por KeRanger fueron firmados con un certificado legítimo emitido por Apple. El desarrollador que enumeró este certificado es una empresa turca con la identificación Z7276PX673, que era diferente de la identificación del desarrollador utilizada para firmar versiones anteriores del instalador de la transmisión. En la información de firma de código, encontramos que estos instaladores fueron generados y firmados en la mañana del 4 de marzo ".
Addenda 2016:
@Cornstalks: Re. tu comentario a continuación: Incorrecto. Como se señaló actualmente en el artículo de Wikipedia sobre ataque de colisión al que se vincula, "En 2007, se encontró un ataque de colisión con prefijo elegido contra MD5" y "el atacante puede elegir dos documentos arbitrariamente diferentes y luego agregar diferentes valores calculados que resultan en el conjunto documentos que tienen un valor hash igual ". Por lo tanto, incluso si el MD5 se proporciona de forma segura y un atacante no puede modificarlo, un atacante PUEDE usar un ataque de colisión de prefijo elegido con un prefijo elegido que contenga malware, lo que significa que MD5 NO es seguro para fines de cifrado. Esta es en gran parte la razón por la cual US-CERT dijo que MD5 "debe considerarse criptográficamente roto y no apto para su uso posterior".
Un par de cosas más: CRC32 es una suma de verificación. MD5, SHA, etc. son más que sumas de verificación; están destinados a ser hashes seguros. Eso significa que se supone que son muy resistentes a los ataques de colisión. A diferencia de una suma de comprobación, un hash seguro comunicado de forma segura protege contra un ataque de hombre en el medio (MITM) donde el MITM está entre el servidor y el usuario. No protege contra un ataque donde el servidor en sí está comprometido. Para protegerse contra eso, las personas generalmente confían en algo como PGP, GPG, Gatekeeper, etc.