Ci sono alcuni problemi di sicurezza a cui riesco a pensare.
Riproduzione e sostituzione
Non c'è nulla che impedisce a un uomo nel mezzo di sostituire una risorsa firmata con un'altra risorsa firmata ( catturato in precedenza). Ad esempio, potrei essere in grado di far apparire un pulsante verde GO dove dovrebbe essere un pulsante STOP, facendoti precipitare da un dirupo. Oppure potrei far sembrare che il tuo trasferimento di denaro non sia andato a buon fine in modo che tu lo invii ancora e ancora e io venga pagato più volte.
Se alcuni dei contenuti statici di un sito sono un file Javascript, forse posso scambiarlo con un file Javascript diverso lo stesso sito. Se sono intelligente, forse posso trovarne uno che abbia gli stessi nomi di funzione ma che faccia cose diverse o che non abbia determinate convalide.
Reindirizzamento
Potrei intercettare la tua richiesta di un'immagine e rispondere con un reindirizzamento 302 a un URL i cui parametri di stringa di query comprendono un attacco XSRF.
Perdita di privacy
Un hacker che monitora il tuo traffico potrebbe essere in grado di determinare quali pagine stai visitando esaminando lo schema delle richieste http per le risorse statiche.
DoS tramite avvelenamento della cache
Un hacker, lavorando un uomo nel mezzo, sostituisce un file non valido per una delle risposte. Il proxy memorizza il file nella cache. I browser che tentano di utilizzare la risorsa memorizzata nella cache scopriranno che non supera la convalida e visualizzeranno un errore, senza mezzi semplici per aggirare il problema.
P.S. Problema di prestazioni
Inoltre, c'è un problema di prestazioni: le risorse soggette a un checksum non potranno essere renderizzate progressivamente, perché l'intero BLOB è richiesto per calcolare il checksum. Quindi le tue immagini appariranno più lente e il tuo film non inizierà fino a quando tutto non sarà passato attraverso il tubo.