prefazione
La domanda richiede la "necessità" / "perché è necessario" per eseguire il checksum test. Anche se o forse perché presumo un contesto di sicurezza, sono un po 'turbato. Immagino che tu intendessi dire qualcosa come "quale sarebbe il guadagno in termini di sicurezza dell'uso della stessa origine hash / checksum in chiaro"?
No, non è molto utile per la sicurezza / sicurezza
Come potresti aver già affermato con la tua domanda scettica / brillante, il guadagno in termini di sicurezza sarebbe in molti casi piuttosto limitato. Se qualcuno è in grado di manomettere un download di 600 MB al volo come un "uomo trasparente nel mezzo", quell'attaccante è sicuramente in grado di generare un hash adatto che impedirà di notare la manomissione del file da 600 MB.
Il motivo (non tanto per la sicurezza) "potenziale corruzione dei dati durante la trasmissione dei dati" è già stato affermato.
Non voglio provocare questo nuovo punto in più come "una caratteristica molto sicura", ma se si percepisce un attacco alla luce dei suoi sforzi e dei suoi costi. Potrebbe essere che un utente malintenzionato sia in grado di manomettere un file da 600 MB (che richiede del tempo per il download) in uno o due punti. Il file hash / checksum (che come @Thomas Pornin mette abbastanza bene concentra i requisiti di sicurezza) può essere scaricato più rapidamente (solo pochi byte). Può essere facilmente scaricato più volte (in momenti diversi). Senza grandi sforzi da parte tua (dal momento che il file è così piccolo) ma richiederebbe che l'attaccante fosse costantemente in guardia in qualche modo. Il fatto che l'hash si concentri sulla sicurezza potrebbe fare spostare il "bilancio dello sforzo" dalla tua parte. Non scaricheresti il tutto (diciamo 600MB * .iso) per 3-4 volte solo per verificare se è sempre lo stesso (cioè che non c'è alcun segno evidente di manomissione dei dati), ma potresti prendere in considerazione il download (molto poca spesa), l'hash da più fonti in date diverse. Lo sforzo (grazie all'hash) è poco per te. D'altra parte, l'attaccante deve essere ancora lì (anche per i pochi byte), altrimenti l'hash / checksum non adatto può indicare qualche discrepanza.
Ovviamente si può considerare che si tratta solo di una sicurezza aggiunta molto piccola e limitata (risultante da un potenziale aumento dello sforzo necessario per eseguire correttamente l'attacco) ma poiché l'hash può essere calcolato e trasmesso (più volte, più volte fonti) può promuovere un aumento della sicurezza.
in merito a origine multipla :
I tuoi esempi forniti possono essere visti come
- (testo in chiaro HTTP) link
- (HTTPS protetto) link
combinata. permettendo di scaricare l'iso via HTTP (risparmiando la potenza di calcolo della crittografia della trasmissione) e quindi scaricando HASH / Checksum via HTTPS per ridurre ad un certo punto la possibilità di un attacco.
Solo per menzionarlo anche. Spesso vengono utilizzate anche firme di file che non solo contengono un valore hash ma che utilizzano la firma di chiave pubblica / privata possono essere verificate per autenticità o origine e superano (in termini di sicurezza) i soli file hash-valore / checksum.