Expliqué authentification NTP

Synchronisation du temps à travers un réseau comporte des risques de sécurité et de Network Time Protocol est une cible pour l'exploitation. Cependant, NTP a une façon d'arrêter les pirates de jouer avec la synchronisation de l'heure de votre réseau. Découvrez une authentification sécurisée et le rôle qu'elle joue dans la protection NTP.

Quel est le point de l'authentification NTP?

Pour susciter une NTP attaque un pirate se cache derrière leur hôte voyous, sous le prétexte qu'ils sont un serveur NTP authentique.

L'authentification est la ligne de défense utilisée par NTP pour contrecarrer la manipulation des durées de session par des dispositifs.

Contrairement à une conception commune, dans le but de l'authentification NTP est de vérifier une source de temps, pas un client.

Comment est protégé NTP?

NTP utilise Message Digest Encryption 5 (MD5) des clés codées. MD5 est un algorithme de cryptage sécurisée largement utilisé qui utilise une fonction de hachage cryptographique 128 bits. L'algorithme fonctionne en dupliquant la clé (ou mot de passe), puis alloue fourni la clé d'un horodatage.

Network Time Protocol peut utiliser des clés codées MD5 de vérifier horodateurs fournis à un client de temps, ou un serveur, par Serveurs de temps réseau. Comment? Par décrypter la clé (mot de passe) reçu et correspondant avec un jeu de clés convenu. Une fois vérifié, le serveur ou le client peuvent alors autoriser toutes les actions.

Cette méthode d'authentification NTP permet à un client de temps de réseau, ou d'un dispositif, pour assurer que l'horodatage a été générée par une source fiable, la protection NTP contre les activités malveillantes ou d'interception.

Expliqué authentification

Pour LINUX ou UNIX Serveurs NTP vous pouvez trouver une liste de confiance des clés d'authentification NTP dans le fichier de configuration stockées dans le fichier ntp.keys.

L'authentification NTP

"L' NTS 6001 GPS NTP serveur utilise un système d'exploitation LINUX.

Chaque clé ci se compose d'un identificateur de clé, l'identificateur de cryptage et un mot de passe, qui peuvent être identifiés comme suit:

  • Identificateur de clé - Est représenté par un nombre compris entre 1 & 99
  • identificateur de cryptage - Il est utilisé pour choisir l'algorithme qui va coder la clé, souvent un 'M', en référence à l'utilisation du chiffrement MD5.
  • Le mot de passe - Est représenté par un ensemble de caractères alphanumériques dans la formation, la formation 'sur la touche'

Comme un collectif, une clé ressemblera à quelque chose comme cela - 8 M gaLLeoN007

Le fichier de clés d'un serveur de temps NTP est généralement très volumineux. Si vous voulez réduire le nombre de touches de confiance en cours d'utilisation, vous pouvez créer un sous-groupe. Ceux-ci peuvent être détaillés en utilisant le fichier de configuration NTP 'ntp.conf'. L'utilisation d'un sous-groupe vous permet de désactiver les touches compromis.

Pour mettre en œuvre les touches de confiance utilisent la commande 'trusted-clés ". A partir de votre liste, sélectionnez les touches que vous souhaitez utiliser. Indiquez le numéro de l'identificateur de clé, suivi d'un espace jusqu'à ce que vous avez compilé votre liste. Elle devrait ressembler à quelque chose comme ceci:

Trusted-clés 4 7 14 82

La mise en œuvre de cette commande valide identificateurs clés 4, 7, 14 & 82, tandis que l'actualisation toutes les autres touches.

Authentification Négliger

Négliger l'authentification NTP laisse réseaux et dispositifs ouverts à de nombreuses attaques, qui peuvent tous perturber la synchronisation du temps. Toute l'un des suivants pourraient se produire en raison de négliger l'authentification NTP:

Replay & spoofing attaques - Lequel un intrus peut intercepter, retard et messages 'replay' sur un client vers le serveur ou le serveur à base de client. Tout message sera vérifiée correctement, entraînant des réponses tardives acceptées par le client.

Par conséquent, cela pourrait entraîner des erreurs de synchronisation du temps, ce qui pourrait se révéler difficile à détecter car un problème similaire pourrait se produire comme résultat d'un comportement "normal" du réseau.

Man-in-the-middle attaques - Contrairement replay & spoofing attaques, qui ne ont pas d'incidence directe sur la qualité de la synchronisation du temps en dehors de l'augmentation des retards de réseau apparentes, man-in-the-middle attaques permettent à un intrus de non seulement intercepter des messages, mais modifient et rejouent messages authentiques entre un client et serveur ou entre les serveurs de pairs.

Cela peut conduire à deux types d'attaque. Tout d'abord, un pirate peut détourner un message valide du serveur au client, modifier certains champs et l'envoyer, peut-être le répéter un certain nombre de fois pour le client. Cela peut provoquer le client pour autoriser le message et de calculer une heure incorrecte.

Il pourrait également duper le client en faisant abstraction du temps fourni par d'autres serveurs utilisés par le client.

Deuxièmement, un pirate peut détourner un message de demande valide du client au serveur, en modifiant certains domaines et l'envoyer, peut-être sur une base répétitive au client. Cela se traduit dans le serveur de distribution demandes d'imitation ou de fournir une heure incorrectes au client.

Des attaques par déni de service - Connu comme des attaques "de colmatage", les pirates tentent de déloger précision du temps par la surcharge d'un réseau. Cette forme d'attaque est très sophistiqué et ne nécessite pas un pirate à prix ouvert de véritables messages NTP, juste la capacité de reproduire un paquet NTP apparemment valide.

Protégez votre réseau

L'installation d'un Galleon Systems serveur de temps vous permet d'authentifier les messages NTP. Opérationnel de derrière votre pare-feu, un serveur de temps NTP vous donne une sécurité accrue du réseau et dispositif, réduisant le risque d'attaques de pirates qui pourraient causer des ravages sur vos systèmes critiques temps.

Visitez la maison de la synchronisation d'horloge maintenant et investir dans la protection de votre réseau. Alternativement, appelez +33 (0)8 26 80 56 51 pour parler à un seigneur de temps.

Pour toutes les dernières mises à jour de Galleon Systems, y compris les alertes concernant MSF et GPS, signaux air dans nos canaux de médias sociaux.

Connectez-vous avec nous sur Facebook , Twitter et LinkedIn aujourd'hui.

Ce message a été écrit par

Daniel Waldron

Un écrivain dédié pour 10 années, Daniel a rejoint Galleon Systems dans 2013. Daniel aide à la production de copie de site Web, articles, blogs, communiqués de presse et des livres blancs, pour une utilisation par l'équipe marketing Galleon Systems. Daniel Waldron sur Google+

Lecture connexe