Un altro punto degno di nota è che i checksum possono essere forniti in un file separato firmato con firma digitale dell'autore / manutentore del contenuto.
In questo caso, anche se l'attaccante ottiene il pieno controllo del server su cui risiede il contenuto e sostituisce il carico utile e i checksum, non sarà in grado di firmare il file di checksum con la firma dello sviluppatore (a meno che non ottengano anche la chiave privata di lo sviluppatore).
Quindi, gli utenti finali saranno in grado di rilevare che qualcosa è sbagliato, perché il processo di verifica della firma avrà esito negativo.
La procedura di download dovrebbe includere questi passaggi:
- Scarica il carico utile.
- Scarica il file di checksum.
- Verifica la firma del file di checksum.
- Verifica il checksum del payload sul file di checksum.
Con questo, un utente può decidere di scartare il carico utile nel caso in cui il passaggio 3 o 4 fallisca.
Ciò rende possibile la distribuzione di contenuti tramite l'infrastruttura di terze parti che non è controllata dall'autore originale del contenuto, senza timore di modifiche non autorizzate. Ad esempio, molti file di installazione di Linux sono ospitati su mirror pubblici appartenenti a università o appassionati.
Esempio: elenco di mirror Gentoo Linux e elenco delle loro chiavi pubbliche in modo che gli utenti possano verificare i download.