Às vezes, as somas de verificação são fornecidas com segurança, mas o download não é. Como o MD5 está quebrado , as somas de verificação MD5 de segurança fornecidas são mais fracas que as somas de verificação mais seguras, mas antes que o MD5 fosse quebrado, um MD5 fornecido com segurança (por exemplo, assinado com PGP ou GPG ou Gatekeeper ou buscado por HTTPS) que correspondia ao MD5 de o download foi uma forte evidência de que o download recebido foi o que o servidor estava disponibilizando.
Escrevo sobre a lamentável falta de somas de verificação seguras há anos, aqui .
Os usuários não devem baixar executáveis não confiáveis em redes não confiáveis e executá-los, devido ao risco de ataques MITM. Veja, por exemplo, "Inseguranças em sistemas de atualização automática", de P. Ruissen, R. Vloothuis.
Adendo de 2014: Não, NÃO está errado "que as somas de verificação postadas nas páginas da Web sejam usadas para detectar modificações maliciosas", porque essa é uma função que eles podem desempenhar. Eles ajudam a proteger contra corrupção acidental e, se veiculados por HTTPS ou com uma assinatura verificada (ou melhor ainda, ambos), ajudam a proteger contra corrupção maliciosa! Eu obtive somas de verificação por HTTPS e verifiquei que eles correspondiam a downloads HTTP muitas vezes.
Atualmente, os binários são frequentemente distribuídos com hashes assinados e verificados automaticamente, mas mesmo isso não é perfeitamente seguro .
Trecho do link acima: "O aplicativo KeRanger foi assinado com um certificado válido de desenvolvimento de aplicativos para Mac; portanto, foi possível ignorar a proteção do Gatekeeper da Apple". ... "Desde então, a Apple revogou o certificado abusado e atualizou a assinatura do antivírus XProtect, e o Transmission Project removeu os instaladores mal-intencionados de seu site. A Palo Alto Networks também atualizou a filtragem de URL e a Prevenção de Ameaças para impedir o KeRanger de impactar os sistemas. Análise Técnica
Os dois instaladores de transmissão infectados pelo KeRanger foram assinados com um certificado legítimo emitido pela Apple. O desenvolvedor listado este certificado é uma empresa turca com o ID Z7276PX673, que era diferente do ID do desenvolvedor usado para assinar versões anteriores do instalador da Transmission. Nas informações de assinatura de código, descobrimos que esses instaladores foram gerados e assinados na manhã de 4 de março. "
Adendos de 2016:
@Cornstalks: Re. seu comentário abaixo: Errado. Como observado atualmente no artigo da Wikipedia sobre ataque de colisão ao qual você vincula, "Em 2007, um ataque de colisão com prefixo escolhido foi encontrado contra o MD5" e "o invasor pode escolher dois documentos arbitrariamente diferentes e, em seguida, acrescentar valores calculados diferentes que resultam em todo documentos com um valor de hash igual ". Portanto, mesmo que o MD5 seja fornecido com segurança e um invasor não possa modificá-lo, um invasor ainda PODE usar um ataque de colisão de prefixo escolhido com um prefixo escolhido contendo malware, o que significa que o MD5 NÃO é seguro para fins de criptografia. É por isso que o US-CERT disse que o MD5 "deve ser considerado criptograficamente quebrado e inadequado para uso posterior".
Mais algumas coisas: o CRC32 é uma soma de verificação. MD5, SHA etc. são mais do que somas de verificação; eles pretendem ser hashes seguros. Isso significa que eles devem ser muito resistentes a ataques de colisão. Diferentemente de uma soma de verificação, um hash seguro com comunicação segura protege contra um ataque MITM (Man-in-the-Middle) onde o MITM está entre o servidor e o usuário. Não protege contra um ataque em que o próprio servidor está comprometido. Para se proteger, as pessoas geralmente confiam em algo como PGP, GPG, Gatekeeper etc.