Nous avions appris les valeurs de hachage et les algorithmes importants de la valeur de hachage dans les leçons précédentes. Nous avons également appris comment les valeurs de hachage peuvent être utilisées pour déterminer l’intégrité des données. Malheureusement, les valeurs de hachage dans leur forme d’origine ne permettent pas de protéger l’intégrité des données. Si un attaquant modifie simultanément les données et la valeur de hachage lors de la transmission, il deviendra impossible de détecter les données falsifiées. Une simple valeur de hachage, dans sa forme originale, ne suffit pas à protéger un message contre la falsification.

Le code d’authentification de message haché (HMAC) est une fonction de hachage créée à l’aide d’une clé secrète partagée. Étant donné que HMAC est créé à l’aide du secret partagé (disponible uniquement pour les homologues IPSec), un pirate informatique ne peut pas modifier les données et créer un nouveau hachage HMAC entre les transmissions. Le code d’authentification de message haché (HMAC) peut être utilisé pour vérifier l’intégrité et l’authenticité des transmissions de données.

IPSec utilise le code d’authentification de message haché (HMAC) pour protéger les valeurs de hachage. La RFC 4868 définit diverses fonctions HMAC associées à IPSec.

Show CommentsClose Comments

Leave a comment