Die Antwort und Auswahl, die man trifft, basiert auf seiner Risikotoleranz und den Überlegungen zu Zeit und Aufwand bei der Überprüfung.
Das Überprüfen von MD5 / SHA1-Hashes ist ein guter erster Schritt, und Sie sollten dies tun, wenn Sie Zeit haben. Sie müssen jedoch Ihre Fähigkeit berücksichtigen, dem bereitgestellten Hash zu vertrauen. Wenn beispielsweise die Website des Autors mit dem Hash gehackt wird, kann der Angreifer den Hash ändern, sodass Sie es nicht wissen. Wenn der von Ihnen berechnete Hash nicht mit dem bereitgestellten Hash übereinstimmt, wissen Sie, dass etwas nicht stimmt. Nur weil die Hashes übereinstimmen, ist die Datei jedoch nicht garantiert.
Eine bessere Alternative für einen Software-Autor, um Integrität und Authentizität bereitzustellen, besteht darin , die verteilten Dateien digital zu signieren . Dadurch werden die Authentizitätsinformationen an die Datei angehängt, und es ist nicht erforderlich, einer Website zu vertrauen. Wenn ein Autor die Datei digital signiert, kann dies nur durch eine kompromittierte Zertifizierungsstelle gefälscht werden, oder wenn der Signaturschlüssel des Entwicklers gestohlen wurde. Beide Fälle sind weitaus weniger wahrscheinlich als das Hacken einer Website im Internet.
Letztendlich müssen Sie Ihre eigene Due Diligence durchführen, um festzustellen, ob Sie etwas vertrauen möchten, und dann Gegenmaßnahmen ergreifen (in einer Sandbox, einer virtuellen Maschine usw. ausführen), um unbekannte Faktoren oder Fehleinschätzungen zu mindern, die Sie bei der Entscheidung, ob Sie vertrauen oder nicht, vorgenommen haben .