때때로 체크섬이 안전하게 제공되지만 다운로드가되지 않습니다. 때문에 MD5가 파손되고 , MD5 체크섬이 제공하는 보안은 더 안전한 체크섬보다 약한하지만, MD5가 부서졌다하기 전에 안전하게 제공 MD5는 MD5의 일치 있음 (예를 들어, 하나는 PGP 나 GPG 또는 게이트 키퍼 서명 또는 HTTPS를 통해 인출 된 것을) 다운로드는 다운로드가 서버에서 제공 한 것으로 확인되었다는 강력한 증거였습니다.
나는 수년 동안 보안 체크섬의 슬픈 부족에 대해 쓰고 있습니다 여기에 .
MITM 공격의 위험 때문에 신뢰할 수없는 네트워크를 통해 신뢰할 수없는 실행 파일을 다운로드하여 실행해서는 안됩니다. 예를 들어, P. Ruissen, R. Vloothuis의 "자동 업데이트 시스템의 불안정성"을 참조하십시오.
2014 부록 : 아니요. "웹 페이지에 게시 된 체크섬이 악의적 인 수정을 탐지하는 데 사용된다"는 것은 잘못된 일이 아닙니다. 이것이 수행 할 수있는 역할이기 때문입니다. 우발적 인 손상을 방지하고 HTTPS 또는 검증 된 서명 (또는 둘 다)을 통해 제공되는 경우 악성 손상을 방지합니다! HTTPS를 통해 체크섬을 얻었으며 HTTP 다운로드와 여러 번 일치하는지 확인했습니다.
오늘날 바이너리는 종종 서명되고 자동으로 확인 된 해시와 함께 배포되지만 완벽하게 안전하지는 않습니다 .
위 링크에서 발췌 : "KerRanger 응용 프로그램은 유효한 Mac 응용 프로그램 개발 인증서로 서명되었으므로 Apple의 Gatekeeper 보호를 우회 할 수있었습니다." ... "애플은 악용 된 인증서를 취소하고 XProtect 안티 바이러스 서명을 업데이트했으며 전송 프로젝트는 웹 사이트에서 악성 설치 프로그램을 제거했습니다. Palo Alto Networks는 또한 URL 필터링 및 위협 예방을 업데이트하여 KeRanger가 시스템에 영향을 미치지 않도록 차단했습니다. 기술 분석
두 KeRanger에 감염된 Transmission 설치 프로그램은 Apple에서 발행 한 합법적 인 인증서로 서명되었습니다. 이 인증서에 나열된 개발자는 ID Z7276PX673을 가진 터키 회사이며 이전 버전의 Transmission 설치 프로그램에 서명하는 데 사용 된 개발자 ID와 다릅니다. 코드 서명 정보에서 이러한 설치 프로그램이 3 월 4 일 아침에 생성되어 서명 된 것으로 나타났습니다. "
2016 년 부록 :
@ 옥수수 줄기 : Re. 아래에 귀하의 의견 : 잘못된. 현재 충돌 공격 Wikipedia 기사에서 "2007 년에 MD5에 대해 선택된 접두사 충돌 공격이 발견되었습니다"및 "공격자가 임의로 다른 두 개의 문서를 선택한 다음 전체적으로 결과를 산출하는 다른 계산 된 값을 추가 할 수 있습니다" 해시 값이 같은 문서 " 따라서 MD5가 안전하게 제공되고 공격자가이를 수정할 수없는 경우에도 공격자는 멀웨어가 포함 된 선택된 접두사와 함께 선택된 접두사 충돌 공격을 계속 사용할 수 있습니다. 즉, MD5는 암호화 목적으로 안전하지 않습니다. 이것이 US-CERT가 MD5가 "암호 적으로 손상되어 추후 사용하기에 부적합한 것으로 간주되어야한다"고 말했다.
몇 가지 더 : CRC32는 체크섬입니다. MD5, SHA 등은 체크섬 이상입니다. 그들은 안전한 해시를 목표로합니다. 이는 충돌 공격에 매우 강해야한다는 의미입니다. 체크섬과 달리 보안 통신 보안 해시는 MITM이 서버와 사용자 사이에있는 MITM (Man-in-the-Middle) 공격으로부터 보호합니다. 서버 자체가 손상된 공격에 대해서는 보호되지 않습니다. 이를 방지하기 위해 사람들은 일반적으로 PGP, GPG, Gatekeeper 등과 같은 것에 의존합니다.