Segurança NTP com autenticação e referências de tempo de confiança

NTP (Network Time Protocol) sincroniza redes a uma fonte única hora usando timestamps para representar a hora do dia, isto é essencial para transações sensíveis ao tempo e muitas aplicações do sistema, tais como e-mail.

O NTP é, portanto, vulnerável a ameaças de segurança, seja por um hacker mal-intencionado que quer alterar o carimbo de data / hora para cometer fraude ou um ataque DDoS (Distributed Denial of Service - normalmente causado por malwares mal-intencionados que inundam um servidor com tráfego) que bloqueiam o acesso do servidor.

No entanto, sendo um dos protocolos mais antigos da Internet e tendo sido desenvolvido por mais de 25 anos, o NTP está equipado com suas próprias medidas de segurança sob a forma de autenticação.

A autenticação verifica que cada timestamp veio a referência de tempo pretendido por meio da análise de um conjunto de chaves de criptografia acordados que são enviados juntamente com a informação de tempo. NTP, usando criptografia Message Digest (MD5) para un-criptografar a chave, analisa-os e confirma se ele veio da fonte de tempo confiável, verificando-la contra um conjunto de chaves confiáveis.

chaves de autenticação confiáveis ​​são listados no arquivo de configuração do servidor NTP (ntp.conf) e são normalmente armazenados no arquivo ntp.keys. O arquivo de chave normalmente é muito grande, mas chaves confiáveis ​​informar o servidor NTP que conjunto de subconjunto de chaves está ativa no momento e quais não são. Diferentes subconjuntos pode ser ativado sem editar o arquivo ntp.keys usando o comando-chaves confiáveis ​​de configuração.

A autenticação é, portanto, altamente importante para proteger um servidor NTP de ataques mal-intencionados; No entanto, há muitas referências de tempo em que a autenticação não pode ser confiável.

A Microsoft, que instalou uma versão do NTP em seus sistemas operacionais desde o Windows 2000, recomenda fortemente que uma fonte de hardware seja usada como uma referência de temporização, pois as fontes da Internet não podem ser autenticadas.

O NTP é vital para manter as redes sincronizadas, mas igualmente importante é manter os sistemas seguros. Enquanto os administradores de rede gastam milhares em software antivírus / malware muitos falham ao detectar a vulnerabilidade em seus servidores de tempo.

Muitos administradores de rede ainda confiam fontes da Internet por sua referência de tempo. Embora muitos ofereçam uma boa fonte para a hora UTC (Tempo Universal Coordenado - o padrão internacional de tempo), como nist.gov, a falta de autenticação significa que a rede está aberta ao abuso.

Outras fontes de hora UTC são mais seguros e pode ser utilizado com equipamentos de custo relativamente baixo. O método mais fácil é usar um servidor de horário NTP GPS especialista que pode se conectar a uma antena GPS e receber um timestamp autenticada por satélite.

Os servidores de horário do GPS podem fornecer precisão ao tempo UTC dentro de alguns nanosegundos, desde que a antena tenha uma boa visão do céu. Eles são relativamente baratos e o sinal é autenticado fornecendo uma referência de tempo seguro.

Alternativamente, existem várias transmissões nacionais que transmitem uma referência de tempo. No Reino Unido, este é transmitido pelo Laboratório de Física Nacional (NPL) em Cumbria. sistemas similares operam na Alemanha, França e os EUA. Embora este sinal é autenticado, essas transmissões de rádio são vulneráveis ​​a interferência e ter um intervalo finito.

Autenticação para NTP foi desenvolvido para evitar adulterações malicioso com a sincronização do sistema, assim como firewalls têm sido desenvolvidos para proteger as redes contra ataques, mas como com qualquer sistema de segurança só funciona se for utilizado.

Este post foi escrito por

Richard N Williams

Richard N Williams é um autor técnico e especialista em Server e Tempo indústria sincronização do NTP. Richard N Williams no Google+