NTP Sicurezza
Autenticazione e attendibili riferimenti temporali
NTP (Network Time Protocol) sincronizza le reti ad una sola fonte volta usando timestamp per rappresentare l'ora corrente del giorno, questo è essenziale per le transazioni sensibili di tempo e molte applicazioni di sistema come la posta elettronica.
NTP è quindi vulnerabile alle minacce alla sicurezza, sia da un hacker malintenzionato che vuole modificare il timestamp per commettere frodi o di un attacco DDoS (Distributed Denial of Service - normalmente causata da malware dannoso che inonda un server con traffico) che blocca l'accesso server.
Tuttavia, essendo uno dei più antichi Internets protocolli ed essendo stato sviluppato per oltre 25 anni, NTP è equipaggiato con le proprie misure di sicurezza sotto forma di autenticazione.
L'autenticazione verifica che ogni timestamp è venuto dal riferimento temporale previsto analizzando una serie di chiavi di crittografia concordati che vengono inviati insieme alle informazioni del tempo. NTP, utilizzando la crittografia Message Digest (MD5) a un-crittografare la chiave, analizza e conferma se è venuto dalla fonte tempo di fiducia attraverso la verifica contro una serie di chiavi di fiducia.
chiavi di autenticazione attendibili sono elencati nel file di configurazione del server NTP (ntp.conf) e sono normalmente memorizzati nel file ntp.keys. Il file chiave è normalmente molto grande ma le chiavi di fiducia dire al server NTP quale set di sottoinsieme di chiavi è attualmente attivo e che non sono. Diverse sottoinsiemi possono essere attivati senza modificare il file utilizzando il comando ntp.keys trusted-keys config.
Il prossimo passo in avanti in orologeria è venuto nel 17th secolo, quando il pendolo è stato sviluppato per aiutare gli orologi mantenere la loro precisione. Orologeria divenne ben presto diffusa e non è stato per altri trecento anni che il prossimo passo rivoluzionario in orologeria avrebbe luogo; con lo sviluppo di orologi elettronici. Questi erano basate sul movimento di un cristallo vibrante (solitamente quarzo) per creare un segnale elettrico con una frequenza esatta.
L'autenticazione è quindi molto importante per proteggere un Server NTP da attacchi malevoli; tuttavia ci sono molti riferimenti temporali in cui l'autenticazione non può essere considerata attendibile.
Microsoft, che ha installato una versione di NTP nei loro sistemi operativi a partire da Windows 2000, si raccomanda vivamente di un'origine hardware viene utilizzato come riferimento temporale come fonti Internet smussano essere autenticati.
NTP è vitale nel mantenere le reti sincronizzate, ma altrettanto importante è mantenere i sistemi di sicurezza. Mentre gli amministratori di rete spendono migliaia di software anti-virus / minacce molti non riescono a individuare la vulnerabilità nei loro assistenti di tempo
Altre fonti di tempo UTC sono più sicuri e possono essere utilizzati con apparecchiature costo relativamente basso. Il metodo più semplice è quello di utilizzare un time server NTP GPS specialista in grado di connettersi a un'antenna GPS e ricevere un timestamp autenticato via satellite.
GPS time server in grado di fornire la precisione di tempo UTC entro pochi nanosecondi a patto che l'antenna ha una buona visuale del cielo. Essi sono relativamente economici e il segnale viene autenticato fornendo un riferimento temporale sicuro.
In alternativa ci sono diverse trasmissioni nazionali che trasmettono un riferimento temporale. Nel Regno Unito questo viene trasmesso dal Laboratorio di Fisica Nazionale (NPL) in Cumbria. Sistemi simili operano in Germania, Francia e Stati Uniti. Mentre questo segnale viene autenticato, queste trasmissioni radiofoniche sono vulnerabili alle interferenze e hanno una gamma limitata.
Autenticazione per NTP è stato sviluppato per evitare maligni manomissioni con la sincronizzazione del sistema così come i firewall sono stati sviluppati per proteggere le reti dagli attacchi ma come con qualsiasi sistema di sicurezza funziona solo se viene utilizzato.