@Iszi ecco una breve storia ... (ok, forse non "breve" ... mi dispiace per questo: P)
supponiamo che tu desideri scaricare VLC . Per Windows Versione più recente (versione 1.1.5). Ok?
Il tuo primo posto dove andare sarebbe link ( sito ufficiale ).
Ma puoi trovare e ottenere lo stesso "prog" da 5.780.000 siti. Giusto? (google "vlc download 1.1.5").
Il sito ufficiale afferma che MD5 del file è "988bc05f43e0790c6c0fd67118821d42" (vedi link). E puoi ottenere questo prog (versione 1.1.5) sia da server WEB di videolan.org ( NO HTTPS ). Oppure fai clic sul link, reindirizza a Sourceforge e prendilo. E ancora con NO HTTPS . Ma Sourceforge è un nome grande . Trustworthy. Destra? E indovina cosa. Tuo zio che ha VLC, ti manda un link rapidshare via e-mail, per scaricarlo. E anche il tuo amico dal lavoro.
Quindi lo scarichi da queste " fonti affidabili ".
Amici, siti, versioni, zii. Ti fidi di tutti loro. Destra ? Io non la penso così Almeno non dovresti.
C'è un solo modo per controllare che quello che hai, è il file originale . Inalterato, non modificato. Intatto. E questo è per confrontare l'hash di esso. Ma con cosa? Con l'hash dalla fonte ufficiale.
Nessun HTTP (S), nessuna firma digitale, nessun server "Sicuro" o "Sicuro". Niente. Non hai bisogno di nessuno di questi. L'integrità dei dati è tua amica.
È lo stesso con PGP / GnuPG. È possibile rilevare se un messaggio è stato modificato da quando è stato completato.
@Justice ha detto che
A sufficiently skilled cracker can replace the file with a maliciously modified version and the hash with one that matches the modified file
Certo, è stato trovato che Collisioni MD5 esistono. Esistono anche collisioni SHA-1 . Ma per citare Wikipedia :
Cryptographic hash functions in general use today are designed to be collision resistant, but only very few of them are absolutely so. MD5 and SHA-1 in particular both have published techniques more efficient than brute force for finding collisions. However, some compression functions have a proof that finding collision is at least as difficult as some hard mathematical problem (such as integer factorization or discrete logarithm). Those functions are called provably secure.
E non penso che un "cracker sufficientemente abile" possa trovare una "versione cattiva" o creare un file / binario / qualunque sia l' originale che vuoi e rendere ha lo stesso MD5 / SHA-1 come originale. E fallo sembrare lo stesso (foto). O con la stessa dimensione del file o persino eseguirlo o avere senso (testo). Neanche vicino. Può farlo inosservato per l'antivirus (se dannoso). Questa è una storia diversa. Ma ci sono segnalati alcuni casi veramente brutti per le collisioni .
Quindi, scarica da QUALSIASI (buona) fonte che ti piace, ma confronta l'hash dalla fonte originale . E c'è sempre una fonte originale .