Autenticazione NTP Explained
Pubblicato da Daniel Waldron on Febbraio 9th, 2015
Sincronizzazione tempo attraverso una rete è pieno di rischi per la sicurezza e il Network Time Protocol è un bersaglio per lo sfruttamento. Tuttavia, NTP ha un modo di fermare gli hacker di fare scherzi con la sincronizzazione dell'ora della rete. Scopri autenticazione sicura e il ruolo che essa svolge nella protezione NTP.
Qual è il punto di autenticazione NTP?
Per avviare un Attacco NTP un hacker si nasconde dietro il loro ospite canaglia, con la scusa che sono un vero e proprio server NTP.
L'autenticazione è la linea di difesa usata da NTP per contrastare la manomissione di timestamp registrati dai dispositivi.
Contrariamente a errore comune, allo scopo di autenticazione NTP è verificare un'origine ora, non un client.
Come viene protetta NTP?
NTP utilizza Message Digest Encryption 5 (MD5) chiavi codificate. MD5 è ampiamente utilizzato, algoritmo di crittografia sicura che utilizza una funzione di hash crittografico 128 bit. L'algoritmo funziona duplicando la chiave (o la password) in dotazione e poi assegna la chiave per un timestamp.
Network Time Protocol può utilizzare le chiavi codificate MD5 per verificare timestamp forniti a un cliente di tempo, o un server, per Network Time Server. Come? Per decifrare la chiave (password) ha ricevuto l'abbinamento con una serie concordata di chiavi. Una volta verificato, il server o il client può quindi autorizzare qualunque azione.
Questo metodo di autenticazione NTP consente a un cliente di tempo della rete, o un dispositivo, per garantire che il timestamp è stato generato da una fonte attendibile, proteggendo NTP da attività pericolose o intercettazioni.
Autenticazione Explained
Per Linux o UNIX NTP server è possibile trovare un elenco di chiavi di autenticazione NTP di fiducia nel file di configurazione memorizzato nel file ntp.keys.
Ogni chiave elencati si compone di un identificatore chiave, identificatore di crittografia e una password, che può essere identificato come seguito:
- Identificatore chiave - È rappresentato da un numero compreso tra 1 & 99
- Crittografia identificativo - Ciò consente di scegliere l'algoritmo che codificare la chiave, spesso un 'M', con riferimento all'utilizzo del crittografia MD5.
- La password - È rappresentato da un insieme di caratteri alfanumerici in formazione, che formano 'la chiave'
Come collettivo, una chiave sarà simile a questa - 8 M gaLLeoN007
Il file di chiave di un server NTP è di solito molto grande. Se si vuole ridurre il numero di chiavi fidate in uso è possibile creare un sottogruppo. Questi possono essere così dettagliata utilizzando il file di configurazione NTP 'ntp.conf'. Utilizzando un sottogruppo consente di disattivare le chiavi compromesse.
Per implementare le chiavi di fiducia utilizzare il comando 'trusted-keys. Dalla lista, selezionare i tasti che si desidera utilizzare. Specificare il numero di identificazione chiave, seguito da uno spazio prima di aver compilato l'elenco. Esso dovrebbe essere simile a questo:
fidati tasti 4 7 14 82
L'implementazione di questo comando convalida identificatori chiave 4, 7, 14 & 82, mentre scontando tutti gli altri tasti.
Autenticazione Trascurare
Trascurando l'autenticazione NTP lascia reti e dispositivi aperti a numerosi attacchi, ognuno dei quali può disturbare la sincronizzazione dell'ora. Uno qualsiasi dei seguenti potrebbe verificarsi a seguito di trascurare autenticazione NTP:
Replay & spoofing attacchi - Per cui un intruso può intercettare, ritardo e messaggi 'Replay' su un client al server o server a base individuale. Ogni messaggio sarà adeguatamente verificata, con conseguente ritardo risposte accettate dal cliente.
Di conseguenza, ciò potrebbe comportare errori di sincronizzazione di tempo, che potrebbero rivelarsi difficili da individuare perché un problema simile potrebbe verificarsi come conseguenza di 'normale' il comportamento della rete.
Attacchi the-middle Man-in-- A differenza di replay e spoofing attacchi, che non incidono direttamente sulla qualità di sincronizzazione di tempo da parte di aumentare i ritardi di rete apparenti, man-in-the-middle attacchi consentono un intruso non solo intercettare i messaggi, ma modificano e riprodurre i messaggi autentici tra un client e server o tra i server peer.
Questo può portare a due tipi di attacco. In primo luogo, un hacker può dirottare un messaggio valido dal server al client, modificare alcuni campi e inviarlo, forse ripetendo diverse volte al client. Ciò può causare il client di autorizzare il messaggio e calcolare un tempo non corretto.
Potrebbe anche ingannare il client nel ignorando il tempo fornito da altri server utilizzati dal client.
In secondo luogo, un hacker può dirottare un messaggio di richiesta valida dal client al server, modificando alcuni campi e inviarlo, forse in modo ripetitivo al client. Il risultato è il server che distribuisce le richieste di imitazione o fornire il tempo non corretto al cliente.
Attacchi Denial of service - Conosciuto come attacchi "intasamento", gli hacker tentano di rimuovere la precisione il tempo da sovraccarico di una rete. Questa forma di attacco è molto sofisticato e non richiede un dirottatore di premio aperta messaggi genuini NTP, solo la capacità di duplicare un pacchetto NTP apparentemente valido.
Proteggi la tua rete
L'installazione di un Sistemi di Galleon time server consente di autenticare i messaggi NTP. Operativo da dietro il firewall, un server NTP ti dà maggiore sicurezza di rete e dispositivo, riducendo il rischio di attacchi di hacker che potrebbero devastare sui vostri sistemi critici di tempo.
Visitate la casa di tempo di sincronizzazione ora e investire nella protezione per la rete. In alternativa, chiamare +39 06 657487381 di parlare con un tempo padrone.
Per tutti gli ultimi aggiornamenti da Galleon Systems, tra cui avvisi relativi MSF e GPS segnali, entrare in sintonia con i nostri canali di social media.
Connettiti con noi su Facebook, Twitter & LinkedIn oggi.