NTP autentisering Forklart
Postet av Daniel Waldron on Februar 9th, 2015
Synkronisere tid over et nettverk er nervøs med sikkerhetsrisikoer og Network Time Protocol er et mål for utnyttelse. Imidlertid har NTP en måte å stoppe hackere får tilgang til tidssynkronisering nettverkets. Oppdag sikker autentisering og hvilken rolle den spiller i å beskytte NTP.
Hva er poenget med NTP godkjenning?
Å egge en NTP angrep en hacker skjuler seg bak deres rogue vert, under påskudd av at de er en ekte NTP server.
Autentisering er forsvarslinje som brukes av NTP å hindre manipulering av tidsstempler logget av enheter.
I motsetning til vanlig misforståelse, er hensikten med NTP autentisering er å verifisere en tidskilde, ikke en klient.
Hvordan er NTP beskyttet?
NTP bruker Message Digest Encryption 5 (MD5) kodede nøkler. MD5 er et mye brukt, sikker krypteringsalgoritme som utnytter en 128-bits kryptografisk hash funksjonen. Algoritmen fungerer ved å duplisere nøkkelen (eller passord) gitt og deretter tildeler nøkkelen til et tidsstempel.
Network Time Protocol kan bruke MD5 kodet nøklene for å bekrefte tidsstempler leveres til en tid klient eller server, ved Network Time Servers. Hvordan? Ved å dekryptere nøkkel (passord) mottatt og passer det med en avtalt sett med nøkler. Når den er bekreftet, kan serveren eller klienten deretter godkjenne eventuelle handlinger.
Denne metoden for NTP bekreftelse kan et nettverk tid klient, eller enhet, for å sikre at et tidsstempel har blitt generert av en pålitelig kilde, beskytte NTP fra ondsinnet aktivitet eller avskjæring.
Autentisering Forklart
For Linux eller UNIX NTP-servere kan du finne en liste over klarerte NTP autentiseringsnøkler i konfigurasjonsfilen lagres i ntp.keys filen.
Hver tast oppført består av en sentral identifikator, kryptering identifikator og et passord, som kan identifiseres som følger:
- Key identifikator - Er merket med et tall som varierer mellom 1 & 99
- Kryptering identifikator - Dette blir brukt til å velge den algoritme som vil kode for nøkkelen, ofte en 'M', refererer til bruken av MD5 kryptering.
- Passordet - Er avbildet i et sett med tegn i alfanumerisk formasjon, forming 'nøkkelen'
Som en kollektiv, vil en nøkkel se noe sånt som dette - 8 M gaLLeoN007
Nøkkelfilen til en NTP tidsserver er vanligvis svært store. Hvis du ønsker å redusere antall betrodde nøkler i bruk kan du opprette en undergruppe. Disse kan være spesifisert med NTP konfigurasjonsfil 'ntp.conf'. Ved hjelp av en undergruppe kan du deaktivere kompromitterte nøkler.
Å gjennomføre troverdige nøkler bruke 'klarert-keys' kommando. Fra listen, velger de tastene du vil bruke. Spesifiser nøkkelen identifikator nummer, etterfulgt av et mellomrom før du har satt sammen listen. Det skal se omtrent slik ut:
troverdige-keys 4 7 14 82
Implementere denne kommandoen validerer viktige identifikatorer 4, 7, 14 & 82, mens diskontere alle andre taster.
Neglisjere Autentisering
Neglisjere NTP autentisering later nettverk og enheter åpne for en rekke angrep, som alle kan forstyrre tidssynkronisering. Ett av følgende kan oppstå som et resultat av å neglisjere NTP-godkjenning:
Replay & spoofing angrep - Der en inntrenger kan snappe opp, delay & 'replay' meldinger på en klient til server eller server til klient basis. Alle meldinger blir skikkelig bekreftet, noe som resulterer i forsinket svar blir akseptert av kunden.
Derfor kan dette resultere i tidssynkroniseringsfeil, som kan vise seg vanskelig å oppdage fordi et lignende problem kan oppstå som følge av "normal" nettverk oppførsel.
Man-in-the-middle-angrep - I motsetning til replay & spoofing angrep, som ikke direkte påvirker tidssynkronisering kvalitet bortsett fra å øke åpennettverks forsinkelser, man-in-the-middle-angrep gjør at en inntrenger å ikke bare fange opp meldinger, men modifiserer og gjen-spilling autentiske meldinger mellom en klient og server eller mellom peer-servere.
Dette kan føre til to typer angrep. For det første kan en hacker kapre en gyldig melding fra server til klient, endre noen av feltene og send det, kanskje gjenta det flere ganger til klienten. Dette kan føre til at klienten å godkjenne meldingen og beregne feil tid.
Det kan også lure kunden til å se bort fra tiden fra andre servere som brukes av klienten.
Dernest kan en hacker kapre en gyldig anmodning melding fra klient til server, endre enkelte felt og sende det, kanskje på en repeterende basis til klienten. Dette resulterer i serveren distribuere imitasjon forespørsler eller framlegging av uriktige tid til klienten.
Denial of service angrep - Kjent som 'clogging' angrep, hackere forsøke å løsne tid nøyaktighet ved å overbelaste et nettverk. Denne formen for angrep er ganske avansert og krever ikke en kaprer til premie åpen ekte NTP meldinger, bare muligheten til å duplisere en tilsynelatende gyldig NTP pakken.
Beskytt Network
Installasjonen av en Galleon Systems tidsserver kan du godkjenne NTP meldinger. Operasjonell fra bak brannmuren, gir en ntp tid du økt nettverks & enhetssikkerhet, noe som reduserer risikoen for hackerangrep som kan skape kaos på tidskritiske systemer.
Besøk hjemme hos tidssynkronisering nå og investere i beskyttelse for ditt nettverk. Alternativt, ring +44 (0)121 608 7230 å snakke med en gang lord.
For alle de siste oppdateringene fra Galleon Systems, inkludert varsler om Leger Uten Grenser og GPS-signaler, finn fram til våre sosiale mediekanaler.
Koble til med oss på Facebook , Twitter & Linkedin i dag.