در قسمت قبلی با Hashing آشنا شدیم اما در هنگام ارسال بسته مهاجم می تواند روی بسته تغییرات مورد نظر خود را ایجاد و سپس اقدام به تولید hash برای این دیتا بکند و سپس این hash را جایگزین hash اصلی کند به این ترتیب در مقصد hash تولید شده توسط گیرنده برای دیتا با hash ارسالی یکسان خواهد بود و متوجه تغییر بسته نخواهند شد.
دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
برای جلوگیری از این مشکل از مکانیزم (Hashed Message Authentication Code (HMAC استفاده می شود. که در آن برای تولید hash علاوه بر دیتا بسته از یک secret key نیز استفاده می شود. این secret key را فقط دو طرف ارتباط دارند در نتیجه مهاجم این secret key را ندارد و اگر بین راه مهاجم تغییر روی بسته ایجاد کند و برای آن یک hash تولید کند مطمئنا در مقصد نتیجه hash ها یکسان نخواهد بود چون مهاجم secret key را برای تولید Hash ندارد.
نویسنده :جعفر قنبری شوهانی
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.