در قسمت قبلی با Hashing آشنا شدیم اما در هنگام ارسال بسته مهاجم می تواند روی بسته تغییرات مورد نظر خود را ایجاد و سپس اقدام به تولید hash برای این دیتا بکند و سپس این hash را جایگزین hash اصلی کند به این ترتیب در مقصد hash تولید شده توسط گیرنده برای دیتا با hash ارسالی یکسان خواهد بود و متوجه تغییر بسته نخواهند شد.
برای جلوگیری از این مشکل از مکانیزم (Hashed Message Authentication Code (HMAC استفاده می شود. که در آن برای تولید hash علاوه بر دیتا بسته از یک secret key نیز استفاده می شود. این secret key را فقط دو طرف ارتباط دارند در نتیجه مهاجم این secret key را ندارد و اگر بین راه مهاجم تغییر روی بسته ایجاد کند و برای آن یک hash تولید کند مطمئنا در مقصد نتیجه hash ها یکسان نخواهد بود چون مهاجم secret key را برای تولید Hash ندارد.
نویسنده :جعفر قنبری شوهانی
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
مهندس و مدرس زیرساخت و امنیت و مدیر ارشد وب سایت توسینسو
جعفر قنبری شوهانی ، مهندس و مدرس شبکه ، آشنایی من با شبکه برمی گرده به سال 1382 که دوره NT و Novel رو گذروندم و الان حدود 15 ساله سابقه اجرایی در سطح Enterprise (بانک ها ، موسسه مالی ، ادارات دولتی ، سرویس پروایدر) را دارم و در حال حاضر به عنوان مهندس شبکه در شرکت توزیع برق مشهد و به عنوان مدیر ارشد و مدرس شبکه در سایت ToSinSo مشغول به کار هستم. در اکثرا حوزه های شبکه کار کردم و تجربه دارم اما تخصص اصلیم رو در حوزه زیرساخت و امنیت اون میدونم
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود