Manchmal werden die Prüfsummen sicher bereitgestellt, der Download jedoch nicht. Da MD5 defekt ist , sind die Sicherheits-MD5-Prüfsummen schwächer als sicherere Prüfsummen. Bevor MD5 defekt war, war es jedoch ein sicher bereitgestelltes MD5 (z. B. eines, das mit PGP oder GPG oder Gatekeeper signiert oder über HTTPS abgerufen wurde), das mit MD5 übereinstimmt Der Download war ein starker Beweis dafür, dass der empfangene Download derjenige war, den der Server zur Verfügung stellte.
Ich habe über den beklagenswerten Mangel an sicheren Prüfsummen seit Jahren geschrieben, hier .
Benutzer sollten nicht vertrauenswürdige ausführbare Dateien nicht über nicht vertrauenswürdige Netzwerke herunterladen und ausführen, da das Risiko von MITM-Angriffen besteht. Siehe z. B. "Unsicherheiten in automatischen Aktualisierungssystemen" von P. Ruissen, R. Vloothuis.
Nachtrag 2014: Nein, es ist NICHT falsch, "dass Prüfsummen, die auf Webseiten veröffentlicht werden, zur Erkennung böswilliger Änderungen verwendet werden", da dies eine Rolle ist, die sie übernehmen können. Sie schützen vor versehentlicher Korruption, und wenn sie über HTTPS oder mit einer verifizierten Signatur (oder besser beides) bereitgestellt werden, schützen sie vor böswilliger Korruption! Ich habe über HTTPS Prüfsummen abgerufen und festgestellt, dass diese häufig mit HTTP-Downloads übereinstimmen.
Heutzutage werden Binärdateien häufig mit signierten, automatisch verifizierten Hashes verteilt, aber auch das ist nicht perfekt sicher .
Auszug aus dem obigen Link: "Die KeRanger-Anwendung wurde mit einem gültigen Mac-App-Entwicklungszertifikat signiert. Daher konnte der Schutz von Apple Gatekeeper umgangen werden." ... "Apple hat das missbrauchte Zertifikat widerrufen und die XProtect-Antivirensignatur aktualisiert. Transmission Project hat die bösartigen Installationsprogramme von seiner Website entfernt. Palo Alto Networks hat außerdem die URL-Filterung und die Bedrohungsverhütung aktualisiert, damit KeRanger keine Auswirkungen auf Systeme hat. Technische Analyse
Die beiden KeRanger-infizierten Übertragungsinstallateure wurden mit einem von Apple ausgestellten, legitimen Zertifikat signiert. Der Entwickler, der dieses Zertifikat aufführt, ist ein türkisches Unternehmen mit der ID Z7276PX673, die sich von der Entwickler-ID unterscheidet, die zum Signieren früherer Versionen des Transmission-Installationsprogramms verwendet wurde. In den Codesignaturinformationen wurde festgestellt, dass diese Installationsprogramme am Morgen des 4. März generiert und signiert wurden. "
2016 Nachträge:
@ Cornstalks: Re. Ihr Kommentar unten: Falsch. Wie im Wikipedia-Artikel zu Kollisionsangriffen, auf den Sie verweisen, "2007 wurde ein Kollisionsangriff mit dem Präfix" gegen MD5 gefunden ". Der Angreifer kann zwei willkürlich unterschiedliche Dokumente auswählen und dann verschiedene berechnete Werte anhängen, die das Ganze ergeben Dokumente mit gleichem Hashwert. " Selbst wenn das MD5 sicher bereitgestellt wird und ein Angreifer es nicht ändern kann, KANN ein Angreifer dennoch einen Kollisionsangriff mit einem ausgewählten Präfix mit Malware verwenden, was bedeutet, dass MD5 für Kryptozwecke NICHT sicher ist. Dies ist vor allem der Grund, warum laut US-CERT MD5 "als kryptografisch fehlerhaft und für die weitere Verwendung ungeeignet angesehen werden sollte".
Noch ein paar Dinge: CRC32 ist eine Prüfsumme. MD5, SHA usw. sind mehr als nur Prüfsummen. Sie sollen sichere Hashes sein. Das heißt, sie sollen sehr widerstandsfähig gegen Kollisionsangriffe sein. Im Gegensatz zu einer Prüfsumme schützt ein sicher übertragener sicherer Hash vor einem Man-in-the-Middle-Angriff (MITM), bei dem sich der MITM zwischen dem Server und dem Benutzer befindet. Es schützt nicht vor Angriffen, bei denen der Server selbst gefährdet ist. Um sich davor zu schützen, verlassen sich die Leute normalerweise auf etwas wie PGP, GPG, Gatekeeper usw.