Autenticação NTP Explicado
postado por Daniel Waldron on Fevereiro 9th, 2015
Sincronizar tempo através de uma rede está repleta de riscos de segurança e Network Time Protocol é um alvo para exploração. No entanto, NTP tem uma maneira de parar hackers de mexer com o tempo de sincronização de sua rede. Descubra autenticação segura eo papel que ela desempenha na proteção NTP.
Qual é o ponto de autenticação NTP?
Para instigar uma Ataque NTP um hacker se esconde atrás de seu anfitrião desonestos, sob o pretexto de que eles são um servidor NTP genuíno.
A autenticação é o linha de defesa usado por NTP para impedir a adulteração de marcas de tempo registados pelos dispositivos.
Contrariamente à crença comum, a fim de autenticação NTP é verificar uma fonte de tempo, não é um cliente.
Como é NTP protegido?
NTP utiliza Message Digest Encryption 5 (MD5) chaves codificadas. MD5 é, um algoritmo de criptografia seguro amplamente utilizado que utiliza um recurso de verificação criptográfica 128-bit. O algoritmo funciona duplicando a chave (ou senha) fornecido e, em seguida, atribui a chave para um timestamp.
Network Time Protocol pode usar MD5 chaves codificadas para verificar data e hora fornecidos a um cliente de tempo, ou servidor, por Tempo servidores de rede. Como? Ao decifrar a chave (password) recebeu e combinando-o com um conjunto acordado de chaves. Uma vez verificado, o servidor ou o cliente pode, então, autorizar qualquer ação.
Este método de autenticação NTP permite que um cliente de tempo de rede ou dispositivo, para garantir que um timestamp foi gerado por uma fonte confiável, protegendo NTP de atividade maliciosa ou interceptação.
Autenticação Explicado
Para Linux ou Unix Servidores NTP você pode encontrar uma lista de chaves de autenticação de confiança NTP no arquivo de configuração armazenadas no arquivo ntp.keys.
Cada chave listada consiste de um identificador de chave, identificador de encriptação e uma palavra-passe, o que pode ser identificada como se segue:
- Identificador de chave - É representado por um número que varia entre & 1 99
- Identificador de criptografia - Esta é usada para escolher o algoritmo que vai codificar a chave, muitas vezes um "M", que faz referência ao uso da criptografia MD5.
- A senha - É representado por um conjunto de caracteres alfanuméricos em formação, formando 'a tecla'
Como um coletivo, uma chave será algo parecido com isso - 8 M gaLLeoN007
O arquivo de chave de um servidor de horário NTP geralmente é muito grande. Se você quiser reduzir o número de chaves de confiança em uso você pode criar um subgrupo. Estes podem ser discriminados usando o arquivo de configuração NTP 'ntp.conf'. Usando um subgrupo permite que você desabilite chaves comprometidas.
Para implementar chaves de confiança usar o comando "confiáveis-chaves '. Da sua lista, selecione as chaves que deseja usar. Especifique o número identificador de chave, seguido por um espaço até que você tenha compilado sua lista. Deve ser algo parecido com isto:
Trusted-chaves 4 7 14 82
Implementar este comando valida identificadores de chave 4, 7, 14 82 &, enquanto descontando todas as outras chaves.
Autenticação Negligenciar
Negligenciar a autenticação NTP deixa redes e dispositivos abertos a numerosos ataques, os quais podem interromper a sincronização de tempo. Qualquer um dos seguintes procedimentos poderia ocorrer como um resultado de negligenciar autenticação NTP:
Repetição e ataques de falsificação - Pelo qual um intruso pode interceptar, atraso e mensagens 'Replay' em um cliente para o servidor ou servidor-a-cliente. Qualquer mensagem vai ser devidamente verificada, resultando em respostas atrasadas a ser aceites pelo cliente.
Consequentemente, isso pode resultar em erros de sincronização de tempo, o que poderia revelar-se difícil de detectar porque um problema semelhante poderia ocorrer como resultado do comportamento da rede 'normal'.
Man-in-the-middle - Ao contrário de reprodução e ataques de spoofing, que não afetam diretamente a qualidade de sincronização de tempo, além de aumentar a atrasos na rede aparentes, man-in-the-middle ataques permitem que um invasor não só interceptar mensagens, mas modificar e reproduzir mensagens autênticas entre um cliente e servidor ou entre servidores de mesmo nível.
Isto pode levar a dois tipos de ataque. Em primeiro lugar, um hacker pode roubar uma mensagem válida do servidor para o cliente, modificar alguns campos e enviá-lo, talvez repeti-lo várias vezes para o cliente. Isso pode fazer com que o cliente para autorizar a mensagem e calcular uma hora incorrecta.
Ele também poderia enganar o cliente em menosprezando o tempo é fornecida por outros servidores utilizados pelo cliente.
Em segundo lugar, um hacker pode roubar uma mensagem de pedido válido de cliente para servidor, alterando alguns campos e enviá-lo, talvez em uma base repetitiva para o cliente. Isto resulta no servidor distribuir pedidos de imitação ou fornecimento hora incorrecta para o cliente.
Ataques de negação de serviço - Conhecido como ataques "entupimento", os hackers tentam desalojar precisão de tempo, sobrecarregando a rede. Esta forma de ataque é bastante sofisticado e não requer um sequestrador arrombar mensagens NTP genuínos, apenas a capacidade de duplicar um pacote NTP aparentemente válido. .
Proteja sua rede
A instalação de um Sistemas Galleon servidor de horário permite autenticar mensagens NTP. Operacional por trás do firewall, um servidor de horário NTP lhe dá aumento de rede e dispositivo de segurança, reduzindo o risco de ataques de hackers que poderiam causar estragos em seus sistemas críticos de tempo.
Visite a casa de sincronização de tempo agora e investir em proteção para a sua rede. Alternativamente, chamar +34 911 819 768 para falar com um senhor do tempo.
Para todas as últimas atualizações de Sistemas Galleon, incluindo alertas em relação aos sinais de MSF e GPS, entrar em sintonia com os nossos canais de mídia social.
Siga-nos no Facebook, Twitter e LinkedIn hoje.