NTP Hærverk
Løsninger til feilbruk og misbruk av NTP-servere
NTP-servere, som de fleste systemer er åpne for misbruk og misbruk. NTP-servere kan bli oversvømmet med trafikk (et distribuert denial of service - DDoS angrep), kan tilgangspolicy serveren bli krenket eller NTP engasjementsregler utarbeidet for å hindre misbruk av tidsservere kan bli brutt.
Misbruk av NTP-servere har fått mye oppmerksomhet i det siste skyldes først og fremst når det gjelder D-link og en dansk Stratum 1 NTP-server drevet av Poul-Henning Kamp. Mr Kamp merket en stor økning i trafikken til sin tid server, som på den tiden var den eneste danske stratum 1 server tilgjengelig for allmennheten.
Han oppdaget at opptil 90 prosent av trafikken kom fra D-Link router produkter som ble latching på sitt stratum 1 server for en tid referanse.
Normalt bare stratum 2 servere skal kobles til stratum 1 server og kanskje noen servere hvor applikasjoner krever mer presisjon enn den for en normal datanettverk, som kan motta sin tidskode via et mangfold av kilder.
I mange land er tidtaking tjenester fra en statlig etat (for eksempel NPL i Storbritannia eller NIST i USA). Siden det ikke er dansk tilsvarende, Kamp gitt sin tid tjeneste for allmennheten i retur hans ISP enige om å gi en gratis tilkobling antagelsen om at båndbredden er involvert vil være relativt lav. Med den økte trafikken forårsaket av D-Link rutere, hans ISP deretter bedt Kamp betale for ekstra båndbredde.
D-Link er en taiwansk selskap som produserer trådløse og Ethernet-produkter for hjem og små kontormiljøer. Mens ikke et bevisst forsøk på sabotasje Kamp s tidsserver D-Link rutere var konfigurert til å direkte spørring via 40 stratum 1 servere.
Uenigheten varte fro nesten seks måneder hvor i 2006 D-Link og Kamp annonserte at de hadde kommet til enighet, og D-Link har omstrukturert sine nye rutere, men lite kan gjøres om eksisterende produkter der ute.
En ny forsvaret har deretter blitt tilsatt for å NTP som reagerer på en autorisert forespørsel med en pakke eksplisitt anmodende klientserver stopper ber. Denne pakken har blitt dramatisk kalt Kiss-of-death - KOD.
Dessverre de nye kravene i NTP protokollen ikke fungerer med tilbakevirkende kraft, og gamle kunder og implementeringer ikke gjenkjenner Kod det, og i øyeblikket er det ikke noen tekniske midler for å motvirke misbruk av NTP-servere.