NTP-sikkerhet med godkjenning og pålitelige tidsreferanser

NTP (Network Time Protocol) synkroniserer nettverk til en enkelt tidskilde ved hjelp av tidsstempler å representere gjeldende klokkeslett på dagen, er dette viktig for tid sensitive transaksjoner og mange system applikasjoner som e-post.

NTP er derfor sårbar for sikkerhetstrusler, enten fra en ondsinnet hacker som vil endre tidsstempelet for å begå svindel eller et DDoS-angrep (Distributed Denial of Service - normalt forårsaket av ondsinnet skadelig programvare som oversvømmer en server med trafikk) som blokkerer servertilgang.

Imidlertid er NTP en av internettets eldste protokoller og har blitt utviklet for over 25-årene, og er utstyrt med egne sikkerhetsforanstaltninger i form av autentisering.

Autentisering bekrefter at hver timestamp har kommet fra den tiltenkte tiden referansen ved å analysere et sett av avtalte krypteringsnøkler som sendes sammen med tidsinformasjon. NTP, ved bruk av Message Digest kryptering (MD5) for å un-kryptere nøkkelen, analyserer den og bekrefter hvorvidt det har kommet fra den pålitelige tidskilden ved å verifisere den mot et sett med nøkler pålitelige.

Pålitelige autentiseringsnøkler er oppført i NTP-serveren konfigurasjonsfilen (ntp.conf) og blir normalt lagret i ntp.keys fil. Nøkkelfilen er normalt svært stort, men betrodde nøkler forteller NTP server som sett undergruppe av nøkler er aktive og hvilke som ikke. Forskjellige undergrupper kan aktiveres uten å redigere ntp.keys filen ved hjelp av klarert-tastene konfig kommando.

Autentisering er derfor svært viktig for å beskytte en NTP-server fra ondsinnet angrep; men det er mange tidsreferanser der autentisering ikke kan stole på.

Microsoft, som har installert en versjon av NTP i operativsystemene sine siden Windows 2000, anbefaler sterkt at en maskinvarekilde brukes som en tidsreferanse, da Internett-kilder ikke kan godkjennes.

NTP er viktig for å holde nettverk synkronisert, men like viktig er å holde systemer sikre. Mens nettverksadministratorer bruker tusenvis av anti-viral / malware-programvare, klager mange ikke på sikkerhetsproblemet i deres tidsservere.

Mange nettverksadministratorer overlater fortsatt Internett-kilder for deres tidsreferanse. Selv om mange gir en god kilde til UTC-tid (Koordinert universell tid - den internasjonale tidsstandarden), for eksempel nist.gov, betyr mangelen på godkjenning at nettverket er åpent for misbruk.

Andre kilder til UTC-tiden er sikrere og kan benyttes med relativt lave kostnader utstyr. Den enkleste metoden er å bruke en spesialist NTP GPS tidsserver som kan kobles til en GPS-antenne og motta en godkjent tidsstempel via satellitt.

GPS-tidsservere kan gi nøyaktighet til UTC-tid til noen få nanosekunder så lenge antennen har god utsikt over himmelen. De er relativt billige og signalet er autentisert og gir en sikker tidsreferanse.

Alternativt finnes det flere nasjonale sendinger som sender en tid referanse. I Storbritannia denne kringkastes av National Physics Laboratory (NPL) i Cumbria. Lignende systemer opererer i Tyskland, Frankrike og USA. Mens dette signalet blir autentisert, disse radiotransmisjoner er følsomt overfor forstyrrelser og har en begrenset rekkevidde.

Godkjenning for NTP er utviklet for å hindre skadelig tukling med systemet synkronisering akkurat som brannmurer er utviklet for å beskytte nettverk mot angrep, men som med alle systemer av sikkerhet det fungerer bare hvis det er utnyttet.

Dette innlegget ble skrevet av

Richard N Williams

Richard N Williams er en teknisk forfatter og spesialist i NTP Server og tid synkronisering industrien. Richard N Williams på Google+