NTP Segurança
Autenticação e referências de tempo confiáveis
NTP (Network Time Protocol) sincroniza redes a uma fonte única hora usando timestamps para representar a hora do dia, isto é essencial para transações sensíveis ao tempo e muitas aplicações do sistema, tais como e-mail.
NTP é, portanto, vulnerável a ameaças de segurança, quer de um hacker malicioso que quer alterar a data e hora para cometer fraudes ou um ataque DDoS (Distributed Denial of Service - normalmente causados por códigos maliciosos que inunda um servidor com tráfego) que bloqueia o acesso do servidor.
No entanto, sendo uma das Internets protocolos mais antigos e tendo sido desenvolvido há mais de 25 anos, NTP está equipado com suas próprias medidas de segurança na forma de autenticação.
A autenticação verifica que cada timestamp veio a referência de tempo pretendido por meio da análise de um conjunto de chaves de criptografia acordados que são enviados juntamente com a informação de tempo. NTP, usando criptografia Message Digest (MD5) para un-criptografar a chave, analisa-os e confirma se ele veio da fonte de tempo confiável, verificando-la contra um conjunto de chaves confiáveis.
chaves de autenticação confiáveis são listados no arquivo de configuração do servidor NTP (ntp.conf) e são normalmente armazenados no arquivo ntp.keys. O arquivo de chave normalmente é muito grande, mas chaves confiáveis informar o servidor NTP que conjunto de subconjunto de chaves está ativa no momento e quais não são. Diferentes subconjuntos pode ser ativado sem editar o arquivo ntp.keys usando o comando-chaves confiáveis de configuração.
O próximo passo em frente na relojoaria veio no século 17th quando o pêndulo foi desenvolvido para ajudar os relógios manter a sua precisão. Relojoaria logo se tornou generalizada e não foi por mais de trezentos anos que o próximo passo revolucionário na relojoaria aconteceriam; com o desenvolvimento de relógios eletrônicos. Estes foram baseados no movimento de um cristal de vibração (geralmente quartzo) para criar um sinal eléctrico com uma frequência exacta.
A autenticação é, portanto, altamente importante para proteger um NTP servidor de ataque malicioso; no entanto, existem muitas referências de tempo em que a autenticação não é confiável.
Microsoft, que tem instalada uma versão do NTP em seus sistemas operacionais desde o Windows 2000, recomenda que uma fonte de hardware é usado como uma referência de tempo como fontes de Internet não pode ser autenticado.
NTP é vital para manter redes sincronizadas, mas igualmente importante é manter sistemas seguros. Enquanto os administradores de rede gastar milhares em software anti-viral / malware muitos não conseguem detectar a vulnerabilidade em seus servidores de tempo
Outras fontes de hora UTC são mais seguros e pode ser utilizado com equipamentos de custo relativamente baixo. O método mais fácil é usar um servidor de horário NTP GPS especialista que pode se conectar a uma antena GPS e receber um timestamp autenticada por satélite.
Servidores de tempo GPS pode fornecer uma precisão a hora UTC para dentro de alguns nanossegundos, enquanto a antena tem uma boa visão do céu. Eles são relativamente baratos e o sinal é autenticado fornecendo uma referência de tempo seguro.
Alternativamente, existem várias transmissões nacionais que transmitem uma referência de tempo. No Reino Unido, este é transmitido pelo Laboratório de Física Nacional (NPL) em Cumbria. sistemas similares operam na Alemanha, França e os EUA. Embora este sinal é autenticado, essas transmissões de rádio são vulneráveis a interferência e ter um intervalo finito.
Autenticação para NTP foi desenvolvido para evitar adulterações malicioso com a sincronização do sistema, assim como firewalls têm sido desenvolvidos para proteger as redes contra ataques, mas como com qualquer sistema de segurança só funciona se for utilizado.