NTP-sikkerhed med autentificering og godkendte tidsreferencer

NTP (Network Time Protocol) synkroniserer netværk til en enkelt gang kilde ved hjælp tidsstempler til at repræsentere den aktuelle tidspunkt på dagen, det er vigtigt for tidsfølsomme transaktioner og mange system applikationer såsom e-mail.

NTP er derfor sårbar over for sikkerhedstrusler, hvad enten det er fra en ondsindet hacker, der ønsker at ændre tidsstemplen til at begå svig eller et DDoS-angreb (Distributed Denial of Service - normalt forårsaget af ondsindet malware, der oversvømmer en server med trafik), der blokerer serveradgang.

Imidlertid er NTP en af ​​Internetets ældste protokoller og har været udviklet i over 25-årene, og er udstyret med egne sikkerhedsforanstaltninger i form af godkendelse.

Godkendelse kontrolleres, at hver tidsstempel er kommet fra den tilsigtede tid reference ved at analysere et sæt aftalte krypteringsnøgler, der sendes sammen med den tid oplysninger. NTP ved hjælp Message Digest kryptering (MD5) at un-kryptere nøglen, analyserer den og bekræfter, om det er kommet fra den betroede tidskilde ved at kontrollere den mod et sæt af betroede nøgler.

nøgler Trusted authentication er opført i NTP-server konfigurationsfilen (ntp.conf) og normalt gemt i ntp.keys fil. Nøglen fil er normalt meget stor, men betroede nøgler fortæller NTP-serveren, hvilket sæt delmængde af nøgler er aktiv i øjeblikket, og hvilke ikke. Forskellige delmængder kan aktiveres uden at redigere ntp.keys fil ved hjælp af betroede-keys config kommando.

Autentificering er derfor yderst vigtigt for at beskytte en NTP-server mod ondsindet angreb; men der er mange tidsreferencer, hvor autentificering ikke kan stole på.

Microsoft, som har installeret en version af NTP i deres operativsystemer siden Windows 2000, anbefaler stærkt, at en hardwarekilde bruges som en timingreference, da internetkilder ikke kan godkendes.

NTP er afgørende for at holde netværk synkroniseret, men lige så vigtigt er det at holde systemer sikre. Selvom netværksadministratorer bruger tusindvis af anti-viral / malware-software, mangler mange ikke at få øje på sårbarheden i deres tidsservere.

Mange netværksadministratorer overdrager stadig internetkilder til deres tidsreferencer. Mens mange giver en god kilde til UTC-tid (Koordineret Universal Time - den internationale standard for tid), som nist.gov, betyder manglen på godkendelse, at netværket er åbent for misbrug.

Andre kilder til UTC-tid er mere sikker og kan udnyttes med relativt lave omkostninger udstyr. Den nemmeste metode er at bruge en specialist NTP GPS tid server, der kan forbinde til en GPS-antenne og modtag en autentificeret tidsstempel via satellit.

GPS-tidsservere kan give præcis UTC-tid til inden for få nanosekunder, så længe antennen har et godt kig på himlen. De er relativt billige, og signalet er autentificeret, hvilket giver en sikker tidsreference.

Alternativt er der flere nationale udsendelser, der sender en tid reference. I Storbritannien er det udsendes af National Physics Laboratory (NPL) i Cumbria. Lignende systemer fungerer i Tyskland, Frankrig og USA. Mens dette signal er autentificeret, disse radiotransmissioner er sårbare over for interferens og har en begrænset rækkevidde.

Godkendelse til NTP er udviklet til at forhindre skadelig manipulation med systemet synkronisering ligesom firewalls er blevet udviklet til at beskytte netværk mod angreb, men som med ethvert system af sikkerhed det virker kun, hvis det er udnyttet.

Dette indlæg blev skrevet af

Richard N Williams

Richard N Williams er en teknisk forfatter og specialist i NTP Server og Time Synchronization industrien. Richard N Williams på Google+