درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من

جهت دریافت مدرک با مراجعه به به این بخش و ورود به دوره مورد نظر، بر روی گزینه دریافت مدرک کلیک کرده، اطلاعات خود را تکمیل کنید تا پروسه صدور مدرک برای شما طی شود.

صدور مدرک تنها برای دوره هایی که به صورت کامل خریداری شده و قیمت آن ها بالای 100،000 تومان باشد انجام خواهد شد.

جشنواره تخفیف شگفت انگیز زمستانه توسینسو

تا سقف 70 درصد تخفیف + ترافیک نیم بها برای پنج خرید اول هر محصول + پشتیبانی محصولات توسط اساتید + ارائه گواهینامه پایان دوره

تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
نوید یحیی پور
امتیاز: 38420
رتبه:18
0
19
200
1262
شبکه های کامپیوتری رو از 11 سال پیش با دوره MCSE مایکروسافت شروع کردم، بعد به مبحث زیرساخت علاقه مند شده و شرکت سیسکو رو واسه ادامه دوره های تخصصی انتخاب کردم، حدود ۵ سال هست که با تجهیزات شرکت سیسکو کار می کنم و تا دوره تخصصی CCIE Routing and Switching مطالعه داشتم، فعلاً مدرک بین المللیشو دریافت نکردم. به مبحث Security علاقه شدیدی دارم و هر روز در حال ارتقاء دانشم هستم :) پروفایل کاربر

ویدیوهای پیشنهادی

نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
نصب و اجرای هانی پات پایتونی شامل سرویس های Telnet , ftp , VNC
مدرس: Nima karimi
8,000 تومان
کرک کردن پسورد سرویس SSH
کرک کردن پسورد سرویس SSH
مدرس: Nima karimi
5,000 تومان
آشنایی با ابزار های DrifNet و Urlsnarf در حمله Arpspoofing , MITM
آشنایی با ابزار های DrifNet و Urlsnarf در حمله Arpspoofing , MITM
مدرس: Nima karimi
7,000 تومان
راه های مقابله و تشخیص حمله arpspoofing با استفاده از ابزار DAI , Xarp
راه های مقابله و تشخیص حمله arpspoofing با استفاده از ابزار DAI , Xarp
مدرس: Nima karimi
7,000 تومان
شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
مدرس: Nima karimi
19,000 تومان
شناسایی صفحات Login و صفحات Admin مربوط به وب سایت با استفاده از ابزار Breacher
شناسایی صفحات Login و صفحات Admin مربوط به وب سایت با استفاده از ابزار Breacher
مدرس: Nima karimi
8,000 تومان
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
مدرس: Nima karimi
7,000 تومان
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
مدرس: Nima karimi
8,000 تومان
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
مدرس: Nima karimi
7,000 تومان
توضیح و آموزش کامل انجام حمله dnsspoofing با استفاده از ابزارهای dnsspoof و arpspoof در BackTrack
توضیح و آموزش کامل انجام حمله dnsspoofing با استفاده از ابزارهای dnsspoof و arpspoof در BackTrack
مدرس: Nima karimi
12,000 تومان

پروتکل ها چگونه در بسته های خود از Hash برای تأمین امنیت استفاده می کنند

تاریخ 6 ماه قبل
نظرات 1
بازدیدها 91
با سلام خدمت تمامی کاربران و متخصصین پر انرژی توسینسو
امروز داشتم در مورد Securing BGP و مباحث مربوط به Authentication این پروتکل مطالعه می کردم یه مطلبی یادم افتاد. یه زمانی واسم جای سوال بود:
وقتی یه پروتکلی واسه مسائل امنیتی از ارسال Hash کلید مربوطه به جای ارسال کلید به صورت Plain Text استفاده می کنه، اگه کسی بیاد و محتویات بسته رو استخراج کنه و Hash مربوطه رو تو بسته های خودش جا کنه، اونوقت این وسط امنیتی که قرار بود Hash واسمون ایجاد کنه چی میشه!؟

مسئله یکم گنگ شد! ولی بیشتر توضیح میدم تا متوجه منظورم بشید

تو پروتکل BGP یا هر پروتکل مسیریابی دیگه (مثل EIGRP یا OSPF) که میتونه از MD5 واسه Authentication و چک کردن Integrity بسته ها استفاده کنه، به همراه بسته این MD5 Hash ارسال میشه و گیرنده بسته با استفاده از این MD5 دریافتی و تولید MD5 لوکال خودش و مقایسه این دو باهم نتیجه می گیره که بله بسته از مبداء مربوطه اومده و مورد تأییده. این جریان باعث میشه هرکسی که بتونه بسته رو تو مسیر Capture کنه و از MD5 اون استفاده کنه (یعنی Hash رو تو بسته های خودش جا کنه) در واقع میتونه این مرحله Authentication رو دور بزنه!

ولی در عمل اینطور نیست!

متاسفانه تو خیلی از کتاب ها و مطالب موجود تو اینترنت نوشته شده که: Hash تولید شده از کلید مربوطه، به همراه بسته فرستاده میشه که این باعث سردرگمی خواننده و من شده بود.

استفاده از Hash در عمل:
وقتی پروتکلی بخواد بسته ای رو به صورت امن بفرسته (در اینجا منظور از امن یعنی عمل تأیید Authentication و Integrity رو بسته ها انجام بگیره)، تنها از کلید مربوطه نمیاد Hash بگیره و تو بسته قرار بده و ارسالش کنه، بلکه میاد Hash ترکیبی از بسته و کلید رو تولید میکنه و نتیجه رو به همراه بسته می فرسته. یعنی Hash مربوطه با استفاده از اطلاعات کلید و اطلاعات کل بسته تولید میشه. پس برای هر بسته ای این Hash تولیدی منحصر به فرد هست چون اطلاعات داخل هر بسته منحصر به فرد هست. و ما نمیتونیم صرفاً با کپی Hash و قرار دادنش تو بسته های خودمون، سر دریافت کننده بسته کلاه بذاریم!
دریافت کننده میاد با استفاده از کلید خودش و اطلاعات بسته دریافتی، Hash رو محاسبه میکنه، اگه نتیجه این دو با هم برابر بود: Authentication و Integrity تأمین شده، یعنی بسته رو کسی که انتظارشو داشتیم فرستاده و اطلاعاتش تو مسیر دستکاری نشده.

به عنوان مثال MD5 Hash کلمه (کلید) nmaxi میشه:
$1$BciR$hemi.KLrPcxzceNb5hhVi.
BGP Authentication MD5

توجه: از دستور username صرفاً برای نشان دادن خروجی md5 استفاده کردم و این دستور هیچ ارتباطی به BGP Authentication نداره
پروتکل ها چگونه در بسته های خود از Hash برای تأمین امنیت استفاده می کنند

ولی ببینید داخل بسته BGP که من کلید Authentication اونو nmaxi تعیین کردم چه Hash ای منتقل میشه:
پروتکل ها چگونه در بسته های خود از Hash برای تأمین امنیت استفاده می کنند


نویسنده : نوید یحیی پور
منبع : توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات

برای ارسال نظر ابتدا به سایت وارد شوید