NTP-godkendelse Forklaret

Synkronisering tid på tværs af et netværk er fyldt med sikkerhedsrisici og Network Time Protocol er et mål for udnyttelse. Men NTP har en måde at stoppe hackere fra at rode med dit netværks tid synkronisering. Oplev sikker godkendelse og den rolle det spiller i beskyttelsen NTP.

Hvad er NTP-godkendelsespunktet?

At indlede en NTP angreb en hacker gemmer sig bag deres rogue vært, under forudsætning af at de er en ægte NTP-server.

Autentificering er forsvarslinjen, der bruges af NTP for at modvirke manipulation af tidsstempler, der er logget af enheder.

I modsætning til almindelig misforståelse er formålet med NTP-godkendelse at verificere en tidskilde, ikke en klient.

Hvordan beskyttes NTP?

NTP bruger Message Digest Encryption 5 (MD5) kodede nøgler. MD5 er en udbredt, sikker krypteringsalgoritme, der anvender en 128-bit kryptografisk hash-funktion. Algoritmen virker ved at duplikere nøglen (eller adgangskoden), der er tildelt og derefter tildele nøglen til en tidsstempel.

Network Time Protocol kan bruge MD5 kodede nøgler til at verificere tidsstempler, der leveres til en tidsklient eller server ved Network Time Servers. Hvordan? Ved dekryptering af nøglen (adgangskoden), der modtages og matcher den med et aftalt sæt nøgler. Når verificeret, kan serveren eller klienten derefter godkende handlinger.

Denne metode til NTP-godkendelse gør det muligt for en netværkstidsklient eller enhed at sikre, at en tidsstempel er genereret af en betroet kilde, der beskytter NTP mod ondsindet aktivitet eller aflytning.

Autentificering forklaret

Til LINUX eller UNIX NTP-servere Du kan finde en liste over betroede NTP-godkendelsestaster i konfigurationsfilen, der er gemt i ntp.keys-filen.

NTP-godkendelse

»Den NTS 6001 GPS NTP-server bruger et LINUX-operativsystem. '

Hver nøgle opregnet består af en nøgleidentifikation, krypteringsidentifikator og et kodeord, som kan identificeres som følger:

  • Nøgleidentifikator - Afbildes af et tal mellem 1 & 99
  • Krypteringsidentifikator - Dette bruges til at vælge algoritmen, der vil kode for nøglen, ofte en 'M', der refererer til brugen af ​​MD5-kryptering.
  • Adgangskoden - Afbildes af et sæt tegn i alfanumerisk formation, der danner 'nøglen'

Som en kollektive vil en nøgle se sådan ud - 8 M gaLLeoN007

Nøglefilen på en NTP-tidsserver er normalt meget stor. Hvis du vil reducere antallet af betroede nøgler i brug, kan du oprette en undergruppe. Disse kan specificeres ved hjælp af NTP konfigurationsfilen 'ntp.conf'. Brug af en undergruppe giver dig mulighed for at deaktivere kompromitterede nøgler.

For at implementere pålidelige nøgler skal du bruge kommandoen 'betroede nøgler'. Vælg de nøgler, du vil bruge, på din liste. Angiv nøgleidentifikationsnummeret efterfulgt af et mellemrum, indtil du har sammensat din liste. Det skal se sådan ud:

pålidelige nøgler 4 7 14 82

Implementering af denne kommando bekræfter nøgleidentifikatorer 4, 7, 14 & 82, mens rabat på alle andre nøgler.

Forsinkelse af godkendelse

Forsømmelse af NTP-godkendelse efterlader netværk og enheder åbne for mange angreb, som alle kan forstyrre tidssynkronisering. Ethvert af følgende kan forekomme som følge af forsømmelse af NTP-godkendelse:

Replay & spoofing angreb - Hvorved en forbryder kan aflytte, forsinke og 'afspille' meddelelser på en klient til server eller server til klientbasis. Enhver meddelelse bliver korrekt verificeret, hvilket resulterer i, at forsinkede svar accepteres af kunden.

Derfor kan dette resultere i tidssynkroniseringsfejl, hvilket kan vise sig vanskeligt at opdage, fordi et lignende problem kunne opstå som følge af "normal" netværksadfærd.

Man-in-the-middle angreb - I modsætning til gentagelses- og forfalskningsangreb, som ikke direkte påvirker tidssynkroniseringskvalitet bortset fra stigende tilsyneladende forsinkelser i netværket, tillader man-i-midterangreb en forbryder at ikke kun opfange meddelelser, men ændre og afspille autentiske meddelelser mellem en klient og server eller mellem peer-servere.

Dette kan føre til to typer angreb. For det første kan en hacker kapre en gyldig besked fra server til klient, ændre nogle felter og sende den, måske gentage den en række gange til klienten. Dette kan få klienten til at godkende meddelelsen og beregne en forkert tid.

Det kan også gøre klienten opmærksom på den tid, der leveres af andre servere, som klienten bruger.

For det andet kan en hacker kapre en gyldig forespørgselsmeddelelse fra klient til server, ændre nogle felter og sende det, måske på en gentagen basis til klienten. Dette resulterer i, at serveren distribuerer imitationsanmodninger eller leverer forkert tid til klienten.

Nægtelse af tjenesteangreb - Kendte som "tilstoppende" angreb, forsøger hackere at fjerne tidenes nøjagtighed ved at overbelaste et netværk. Denne form for angreb er ret sofistikeret og kræver ikke, at en hijacker præmierer åbne ægte NTP-meddelelser, kun evnen til at duplikere en tilsyneladende gyldig NTP-pakke.   

Beskyt dit netværk

Installationen af ​​a Galleon Systems tidsserver giver dig mulighed for at godkende NTP-meddelelser. Operativt bag din firewall giver en NTP-tidsserver øget netværks- og enhedssikkerhed, hvilket reducerer risikoen for hackerangreb, der kan forårsage kaos på dine tidskritiske systemer.

Besøg hjemstedet for tidssynkronisering nu og investere i beskyttelse til dit netværk. Alternativt, ring +49 (0)2821 77762804 at tale med en tid herre.

For alle de seneste opdateringer fra Galleon Systems, herunder advarsler om MSF og GPS signaler, kan du tune ind i vores sociale medier.

Forbindelse med os på Facebook, Twitter & LinkedIn i dag.

Dette indlæg blev skrevet af

Daniel Waldron

En dedikeret skribent for 10 år, Daniel sluttede Galleon Systems i 2013. Daniel bistår i produktionen af ​​web kopi, artikler, blogs, pressemeddelelser og hvidbøger, til brug for Galleon Systems marketing team. Daniel Waldron på Google+

Beslægtet læsning