Às vezes, as somas de verificação são fornecidas com segurança, mas o download não é. Como o MD5 está quebrado , os checksums fornecidos pelo MD5 são mais fracos do que checksums mais seguros, mas antes do MD5 ser quebrado, um MD5 fornecido com segurança (por exemplo, um que foi assinado com PGP ou GPG ou Gatekeeper ou buscado por HTTPS) que correspondia ao MD5 do download era strong evidência de que o download recebido era o o servidor estava disponibilizando.
Eu tenho escrito sobre a lamentável falta de checksums seguros por anos, aqui .
Os usuários não devem baixar executáveis não confiáveis em redes não confiáveis e executá-los, devido ao risco de ataques MITM.
Veja, por exemplo "Inseguranças dentro de sistemas de atualização automática" por P. Ruissen, R. Vloothuis.
Adendo de 2014: Não, NÃO é errado "que somas de verificação postadas em páginas da web sejam usadas para detectar modificações maliciosas", porque essa é uma função que elas podem desempenhar. Eles ajudam a proteger contra danos acidentais e, se forem veiculados por HTTPS ou com uma assinatura verificada (ou, melhor ainda, ambos) ajudam a proteger contra corrupção maliciosa! Eu obtive checksums por HTTPS e verifiquei que eles correspondiam a downloads HTTP muitas vezes.
Hoje em dia, os binários geralmente são distribuídos com hashes assinados e verificados automaticamente, e mesmo assim isso é não perfeitamente seguro .
Trecho do link acima: "O aplicativo KeRanger foi assinado com um certificado válido de desenvolvimento de aplicativos para Mac, portanto, foi capaz de contornar a proteção do Gatekeeper da Apple." ... "A Apple já revogou o certificado abusado e atualizou a assinatura do antivírus XProtect, e o Projeto de Transmissão removeu os instaladores mal-intencionados de seu site. A Palo Alto Networks também atualizou a filtragem de URL e a Prevenção contra ameaças para impedir que a KeRanger causasse impacto nos sistemas.
Análise Técnica
Os dois instaladores da Transmissão infectados pela KeRanger foram assinados com um certificado legítimo emitido pela Apple. O desenvolvedor listada este certificado é uma empresa da Turquia com o ID Z7276PX673, que era diferente do ID do desenvolvedor usado para assinar versões anteriores do instalador do Transmission. Nas informações de assinatura de código, descobrimos que esses instaladores foram gerados e assinados na manhã de 4 de março. "
Adendos de 2016:
@Cornstalks: Re. seu comentário abaixo: Errado. Como notado no artigo da Wikipedia sobre o ataque de colisão, "Em 2007, um ataque de colisão de prefixo escolhido foi encontrado contra o MD5" e "o invasor pode escolher dois documentos arbitrariamente diferentes e, em seguida, acrescentar diferentes valores calculados que resultam no todo documentos com um valor hash igual ". Assim, mesmo que o MD5 seja fornecido de forma segura e um invasor não possa modificá-lo, um invasor ainda PODE usar um ataque de colisão de prefixo escolhido com um prefixo escolhido contendo malware, o que significa que o MD5 NÃO é seguro para propósitos de criptografia. Isto é em grande parte porque a US-CERT disse que o MD5 "deve ser considerado criptograficamente quebrado e inadequado para uso posterior".
Mais algumas coisas: o CRC32 é uma soma de verificação. MD5, SHA, etc. são mais que checksums; Eles pretendem ser hashes seguros. Isso significa que eles devem ser muito resistentes a ataques de colisão. Ao contrário de uma soma de verificação, um hash seguro com segurança é protegido contra um ataque MITM (man-in-the-middle), em que o MITM está entre o servidor e o usuário. Ele não protege contra um ataque em que o próprio servidor está comprometido. Para proteger contra isso, as pessoas normalmente confiam em algo como PGP, GPG, Gatekeeper, etc.