Segurança NTP com autenticação e referências de tempo de confiança
postado por Richard N Williams on Janeiro 16th, 2008
NTP (Network Time Protocol) sincroniza redes a uma fonte única hora usando timestamps para representar a hora do dia, isto é essencial para transações sensíveis ao tempo e muitas aplicações do sistema, tais como e-mail.
O NTP é, portanto, vulnerável a ameaças de segurança, seja por um hacker mal-intencionado que quer alterar o carimbo de data / hora para cometer fraude ou um ataque DDoS (Distributed Denial of Service - normalmente causado por malwares mal-intencionados que inundam um servidor com tráfego) que bloqueiam o acesso do servidor.
No entanto, sendo um dos protocolos mais antigos da Internet e tendo sido desenvolvido por mais de 25 anos, o NTP está equipado com suas próprias medidas de segurança sob a forma de autenticação.
A autenticação verifica que cada timestamp veio a referência de tempo pretendido por meio da análise de um conjunto de chaves de criptografia acordados que são enviados juntamente com a informação de tempo. NTP, usando criptografia Message Digest (MD5) para un-criptografar a chave, analisa-os e confirma se ele veio da fonte de tempo confiável, verificando-la contra um conjunto de chaves confiáveis.
chaves de autenticação confiáveis são listados no arquivo de configuração do servidor NTP (ntp.conf) e são normalmente armazenados no arquivo ntp.keys. O arquivo de chave normalmente é muito grande, mas chaves confiáveis informar o servidor NTP que conjunto de subconjunto de chaves está ativa no momento e quais não são. Diferentes subconjuntos pode ser ativado sem editar o arquivo ntp.keys usando o comando-chaves confiáveis de configuração.
A autenticação é, portanto, altamente importante para proteger um servidor NTP de ataques mal-intencionados; No entanto, há muitas referências de tempo em que a autenticação não pode ser confiável.
A Microsoft, que instalou uma versão do NTP em seus sistemas operacionais desde o Windows 2000, recomenda fortemente que uma fonte de hardware seja usada como uma referência de temporização, pois as fontes da Internet não podem ser autenticadas.
O NTP é vital para manter as redes sincronizadas, mas igualmente importante é manter os sistemas seguros. Enquanto os administradores de rede gastam milhares em software antivírus / malware muitos falham ao detectar a vulnerabilidade em seus servidores de tempo.
Muitos administradores de rede ainda confiam fontes da Internet por sua referência de tempo. Embora muitos ofereçam uma boa fonte para a hora UTC (Tempo Universal Coordenado - o padrão internacional de tempo), como nist.gov, a falta de autenticação significa que a rede está aberta ao abuso.
Outras fontes de hora UTC são mais seguros e pode ser utilizado com equipamentos de custo relativamente baixo. O método mais fácil é usar um servidor de horário NTP GPS especialista que pode se conectar a uma antena GPS e receber um timestamp autenticada por satélite.
Os servidores de horário do GPS podem fornecer precisão ao tempo UTC dentro de alguns nanosegundos, desde que a antena tenha uma boa visão do céu. Eles são relativamente baratos e o sinal é autenticado fornecendo uma referência de tempo seguro.
Alternativamente, existem várias transmissões nacionais que transmitem uma referência de tempo. No Reino Unido, este é transmitido pelo Laboratório de Física Nacional (NPL) em Cumbria. sistemas similares operam na Alemanha, França e os EUA. Embora este sinal é autenticado, essas transmissões de rádio são vulneráveis a interferência e ter um intervalo finito.
Autenticação para NTP foi desenvolvido para evitar adulterações malicioso com a sincronização do sistema, assim como firewalls têm sido desenvolvidos para proteger as redes contra ataques, mas como com qualquer sistema de segurança só funciona se for utilizado.