Snap niet dat je een -1 krijgt want je hebt gewoon gelijk: hashes zijn er om te zien of je daadwerkelijk hetzelfde bestand hebt ontvangen als dat je verwacht, dat kan of zijn garbled data in transmissie, ofwel een malicious source met een aangepaste file. Nou is md5 niet het meest secure, maar andere crypto hashes dienen zeker dit doel.
Hoe je die hash secure binnen krijgt is een tweede, maar via een SSL website met een certificate van een trusted source is bv een manier.
[...]
Dus authenticatie is tóch ineens wel belangrijk nu? Je wil namelijk wel zeker weten of de MD5/SHA hash die je binnen hengelt wél betrouwbaar is want anders had je die ook gewoon net zo goed via http/ftp binnen kunnen trekken.
Nogmaals een MD5/SHA hash zijn er alleen voor de verificatie van de data en hebben alleen zin als je de hash kan vertrouwen.
Ik laat jou bestand A downloaden via mijn FTP server maar geef jou face-to-face de SHA hash voor bestand A. Je kan er nu vrij zeker van zijn dat als je het bestand verifieert met die hash dat het ook klopt. Laat ik je vervolgens bestand B downloaden (of een hele rits bestanden), dan moet ik jou voor elk bestand face-to-face een hash geven. Enorm veel werk dus.
Daarom bestaan er dus authenticatie algoritmen waarmee je één keer veilig een sleutel uitdeelt waarmee je vervolgens een hele bult bestanden mee kan verifiëren én authenticeren.
[...]
Ten derde, MITM, sure, hoe vaak komt dat nou voor. Dat er iemand tussen m'n vaste verbinding op het ziggo netwerk zit en een switch gekaapt heben... ja, het kan, en als ik militaire geheimen zou willen downloaden zou ik geen ftp gebruiken, maar voor die printer driver.... tsja
[...]
Die reactie verwachtte ik al. Waarom zou ik mijn auto op slot doen, ik woon in een veilige buurt. Waarom zou ik geld op de bank zetten, zo veel heb ik niet en wie gaat er nou in mijn huis inbreken. Ga zo maar door.
Hier is het misschien een ver van je bed show maar in heel veel landen is dat niet het geval en dan heb ik het niet over verweggistan.
Overigens... publieke WiFi?

En dan als laatste, ok nu is het helemaal secure, sftp, ssl, DH key exchange, en download je ultra secure je printer drivers van
https://hpdriver.com, en hengel je een geinfecteerde driver binnen, want oops, dat was niet HP. Wel secure transfers!
En dat laatste toont dus ook aan waarom je transfer security geen hol uitmaakt als je toch al je source moet verifieren. Dan heb je toch al een crypto secure hash en kan je het volstrekt onveilig transferen: mits je het ok vindt dat men (read-only) ziet wat je download
Het gaat allemaal op basis van vertrouwen. Met veilige verbindingen (public key cryptography) heb je een certificaat van een vertrouwde partij ontvangen (een Certificate Authority, CA). Normale simpele certificaten bieden niet veel hulp in het kunnen verifiëren wie het certificaat aangevraagd heeft, alleen dat de gene die het aangevraagd heeft eigenaar is van het domein. Daarom zijn er ook OV en EV certificaten welke duurder zijn maar meer informatie geven over de partij aan wie het certificaat is verstrekt en daarvoor zijn strengere eisen. De CA zorgt er voor dat ze de checks doen en de aanvraag dus aan de eisen voldoet dus je moet de CA vertrouwen wat in de meeste gevallen niet zo'n probleem is, maar soms gaat het wel eens mis.
Dat je de driver van een malafide website download die bijvoorbeeld doormiddel van phishing jouw aandacht heeft getrokken is gewoon je eigen schuld heel simpel gezegd. Ik krijg al een melding in mijn browser als ik die site open bijvoorbeeld en het lijkt mij stug dat zij een OV/EV certificaat hebben van HP, iets wat je zelf kan en ook dient te controleren.
Veel sites hebben echter ook een Let's Encrypt certificaat wat alleen simpele geautomatiseerde checks uitvoert op certificaten, Tweakers heeft er bijvoorbeeld ook een. Wat niet erg is want persoonlijk acht ik de kans klein dat iemand het domein tweakers.net in handen krijgt zonder dat we het allemaal door hebben. Het is dus een persoonlijke afweging en tsja welkom bij de IT, niet alles is even makkelijk altijd en daar hoort een stukje scholing bij.