Sécurité du protocole de temps réseau
Samedi, Octobre 25th, 2008Le protocole utilisé par la plupart des serveurs de temps réseau est NTP (Network Time Protocol) et existe depuis très longtemps, il est constamment mis à jour et développé offrant des niveaux de précision et de sécurité toujours plus élevés.
La synchronisation est une partie essentielle des réseaux informatiques modernes et est essentielle pour maintenir un système sécurisé. Sans NTP et synchronisation temporelle, un réseau informatique peut être vulnérable ou des attaques malveillantes et même des fraudes.
Même avec une sécurité de réseau parfaitement synchronisée, cela peut encore être un problème, mais certaines étapes clés peuvent être prises pour garantir que votre réseau reste sécurisé.
Toujours utiliser un dédié Serveur de temps réseau. Alors que les sources de temps Internet sont un lieu commun, elles sont une source temporelle située à l'extérieur du pare-feu. Cela aura des contraintes de sécurité évidentes car un utilisateur malveillant peut profiter du "trou" laissé dans votre pare-feu pour communiquer avec le serveur NTP. Un dédié Serveur NTP Recevra un signal temporel provenant d'une source externe.
Normalement, ces types de serveurs de temps dédiés utiliseront le réseau GPS (système de positionnement global) ou les transmissions radio de fréquence et de fréquence nationales spécialisées. Ces deux sources de temps offrent une méthode précise et fiable d'heure UTC (temps universel coordonné) tout en étant sécurisé.
Une autre façon d'assurer la sécurité est de profiter du mécanisme de sécurité intégré de NTP - l'authentification. L'authentification est un ensemble de clés chiffrées utilisées pour établir si la source de temps provient d'où elle prétend venir.
L'authentification vérifie que chaque horodatage est venu de la référence temporelle prévue par l'analyse d'un ensemble de clés de chiffrement convenues qui sont envoyés en même temps que les informations de temps. NTP, en utilisant le cryptage Message Digest (MD5) à un-encodent la clé, analyse et confirme si elle est venue de la source de temps de confiance en vérifiant contre un jeu de clés de confiance.
Les clés d'authentification fiables sont répertoriées dans le fichier de configuration du serveur NTP (ntp.conf) et sont stockées dans le fichier ntp.keys. Le fichier clé est normalement très important, mais les clés de confiance indiquent au serveur NTP quel ensemble de sous-ensemble de clés est actuellement actif et non. Différents sous-ensembles peuvent être activés sans éditer le fichier ntp.keys à l'aide de la commande de configuration des clés de confiance.
L'authentification est très importante pour protéger un Serveur NTP D'une attaque malveillante; Cependant, les sources de temps Internet ne peuvent pas être authentifiées, ce qui double le risque d'utiliser une référence de temps basée sur Internet.