sécurité NTP
Temps d'authentification et de confiance Références
NTP (Network Time Protocol) des réseaux à une synchronise source de temps unique en utilisant des estampilles pour représenter l'heure de la journée, ce qui est essentiel pour les transactions sensibles de temps et de nombreuses applications du système, telles que le courrier électronique.
NTP est donc vulnérable aux menaces de sécurité, que ce soit à partir d'un pirate malveillant qui veut modifier l'horodatage pour commettre une fraude ou une attaque DDoS (déni de service distribué - normalement causé par des logiciels malveillants malveillant qui inondent un serveur avec le trafic) qui bloque l'accès au serveur.
Cependant, étant l'un des plus anciens protocoles Internets et ayant été mis au point depuis plus de 25 ans, NTP est équipé de ses propres mesures de sécurité sous la forme d'authentification.
L'authentification vérifie que chaque horodatage est venu de la référence temporelle prévue par l'analyse d'un ensemble de clés de chiffrement convenues qui sont envoyés en même temps que les informations de temps. NTP, en utilisant le cryptage Message Digest (MD5) à un-encodent la clé, analyse et confirme si elle est venue de la source de temps de confiance en vérifiant contre un jeu de clés de confiance.
clés d'authentification de confiance sont répertoriés dans le fichier de configuration du serveur NTP (ntp.conf) et sont normalement stockés dans le fichier ntp.keys. Le fichier clé est normalement très grand mais les clés de confiance dire le serveur NTP qui ensemble de sous-ensemble de clés est actuellement actif et qui ne sont pas. Les différents sous-ensembles peuvent être activés sans éditer le fichier ntp.keys en utilisant la commande config-clés de confiance.
L'étape suivante est entré dans le horlogerie siècle 17th lorsque le pendule a été développé pour aider les horloges à maintenir leur exactitude. Horloger devint rapidement répandue et il n'a pas été pendant trois cents ans que la prochaine étape révolutionnaire dans l'horlogerie se dérouleraient; avec le développement des horloges électroniques. Ceux-ci étaient basées sur le mouvement d'un cristal vibrant (habituellement en quartz) pour créer un signal électrique avec une fréquence exacte.
L'authentification est donc très important dans la protection d'un Serveur NTP d'une attaque malveillante; Cependant, il existe de nombreuses références temporelles où l'authentification ne peut pas être approuvée.
Microsoft, qui a installé une version de NTP dans leurs systèmes d'exploitation depuis Windows 2000, recommande fortement une source de matériel est utilisé comme référence temporelle en tant que sources Internet ne peuvent pas être authentifiés.
NTP est essentiel dans le maintien des réseaux synchronisés mais tout aussi important est de garder les systèmes sécurisés. Alors que les administrateurs réseau passent des milliers de logiciels malveillants / anti-virale beaucoup ne parviennent pas à repérer la vulnérabilité dans leurs serveurs de temps
D'autres sources de temps UTC sont plus sûrs et peuvent être utilisés avec un équipement relativement faible coût. La méthode la plus simple est d'utiliser un spécialiste serveur de temps NTP GPS qui peut se connecter à une antenne GPS et recevoir un horodatage authentifié par satellite.
Serveurs de temps GPS peut fournir une précision à l'heure UTC à quelques nanosecondes aussi longtemps que l'antenne a une bonne vue du ciel. Ils sont relativement pas cher et le signal est authentifié fournir une référence de temps sécurisé.
Sinon il y a plusieurs émissions nationales qui transmettent une référence temporelle. Au Royaume-Uni cela est diffusé par le Laboratoire national de physique (NPL) dans Cumbria. Des systèmes similaires fonctionnent en Allemagne, en France et aux États-Unis. Alors que ce signal est authentifié, ces transmissions radio sont vulnérables aux interférences et ont une portée limitée.
L'authentification pour NTP a été mis au point pour empêcher toute manipulation malveillante avec la synchronisation du système comme pare-feu ont été développés pour protéger les réseaux contre les attaques, mais comme tout système de sécurité, il ne fonctionne que si elle est utilisée.