Poradnik uwierzytelnianie NTP

Synchronizacja czasu w sieci jest obarczona ryzykiem bezpieczeństwa oraz Network Time Protocol jest celem dla eksploatacji. Jednak NTP ma sposób na zatrzymanie hakerów niepożądanym synchronizacji czasu u swojego operatora. Odkryj bezpiecznego uwierzytelniania i roli, jaką odgrywa w ochronie NTP.

Co znajduje się Punkt uwierzytelniania NTP?

Do wszczęcia Atak NTP Haker kryje się za ich nieuczciwych przyjmującego, pod pretekstem, że są one prawdziwe serwer NTP.

Uwierzytelnianie jest linia obrony wykorzystywane przez NTP, aby udaremnić do modyfikacji znaczników czasu zalogowanych przez urządzenia.

Wbrew niedomówienia, celem uwierzytelnienia NTP jest sprawdzenie źródła czasie, nie klienta.

Jak jest chroniona NTP?

NTP wykorzystuje szyfrowanie 5 Message Digest (MD5) zakodowane klucze. MD5 jest powszechnie stosowane, bezpieczny algorytm szyfrowania wykorzystuje 128-bitowego funkcję skrótu kryptograficznego. Algorytm działa przez powielenie klawisz (lub hasło), a następnie przydziela dostarczonego klucza do znacznikiem czasu.

Network Time Protocol mogą korzystać MD5 do weryfikacji kluczy kodowanych znaczników czasu dostarczone do klienta lub serwera czasu, przez Sieć serwerów czasu, W jaki sposób? Przez odszyfrowania klucza (hasła) i dopasowanie go otrzymał z uzgodnionego zestawu kluczy. Po zweryfikowaniu, serwer lub klient może upoważnić żadnych działań.

Ta metoda uwierzytelniania NTP umożliwia klientowi czasu w sieci lub urządzenia, aby zapewnić, że znacznik czasu został wygenerowany przez zaufanego źródła, ochronę przed złośliwymi działalności NTP lub przechwyceniem.

Uwierzytelnianie Poradnik

Dla systemu Linux lub UNIX Serwerów NTP można znaleźć listę zaufanych kluczy uwierzytelniających NTP w pliku konfiguracyjnym przechowywane w pliku ntp.keys.

Uwierzytelnianie NTP

' NTS 6001 serwera NTP GPS korzysta z systemu operacyjnego Linux.

Każdy klawisz na liście składa się z identyfikatora, identyfikator klucza szyfrowania i hasła, które mogą być zidentyfikowane jako następuje:

  • Identyfikator klucza - Widoczna jest liczbą w zakresie pomiędzy 1 i 99
  • Identyfikator Szyfrowanie - Ta funkcja służy do wyboru algorytmu, który koduje klucza, często o "M", odwołując się do wykorzystania szyfrowania MD5.
  • Hasło - Jest przedstawiony przez zestaw znaków w formacji alfanumerycznym, tworząc "klawisz"

Jako kolektyw, klucz będzie wyglądać mniej więcej tak - 8 M gaLLeoN007

Plik klucza z serwera czasu NTP jest zazwyczaj bardzo duża. Jeśli chcesz zmniejszyć liczbę zaufanych kluczy w użyciu można tworzyć podgrupy. Te mogą być zinwentaryzowane za pomocą pliku konfiguracyjnego NTP "ntp.conf". Korzystanie podgrupę pozwala wyłączyć klawisze zagrożona.

W celu realizacji zaufanych kluczy użyć polecenia "zaufanych-keys. Z listy wybierz klawisze, które chcesz użyć. Określ klucz numer identyfikacyjny, a następnie miejsca, dopóki nie opracowano listę. Powinno to wyglądać mniej więcej tak:

Klucze 4 zaufani 7 14 82

Realizacja tego polecenia potwierdza kluczowe identyfikatory 4, 7, 14 & 82, natomiast wszystkie inne klawisze dyskontowania.

Zaniedbanie Uwierzytelnianie

Zaniedbanie uwierzytelnianie NTP sieci i urządzeń pozostawia otwarte do licznych ataków, z których każdy może zakłócić synchronizację czasu. Każdy z mogłyby wystąpić w wyniku zaniedbując uwierzytelniania NTP następujące:

Powtórka & spoofing ataki - W którym intruz może przechwycić, opóźnienia i wiadomości "replay" na klienta do serwera lub serwera na podstawie klienta. Każda wiadomość zostanie poprawnie zweryfikowany, co powoduje opóźnione odpowiedzi akceptowane przez klienta.

W konsekwencji może to prowadzić do błędów synchronizacji czasu, co może okazać się trudne do wykrycia, ponieważ podobna problem może wystąpić w wyniku "normalnego" zachowania sieci.

Man-in-the-middle - W przeciwieństwie replay i spoofing ataki, które nie mają bezpośredni wpływ jakość synchronizacji czasu, oprócz zwiększenia widocznych opóźnień w sieci, man-in-the-middle ataki pozwalają intruzowi przechwytują nie tylko wiadomości, ale modyfikują i powtórka autentyczne wiadomości pomiędzy klientem i serwerem lub pomiędzy serwerami rówieśniczych.

Może to prowadzić do dwóch typów ataku. Po pierwsze, haker może przejąć ważną wiadomość z serwera do klienta, modyfikować niektóre pola i wysłać go, być może powtarzać to kilka razy do klienta. To może spowodować, że klient, aby zezwolić na wiadomość i obliczyć nieprawidłową godzinę.

Może również dupe klienta do pomijając czas dostarczane przez innych serwerów wykorzystywanych przez klienta.

Po drugie, haker może przejąć ważny komunikat żądania od klienta do serwera, zmieniając niektóre pola i wysłać go, być może w sposób powtarzalny do klienta. Powoduje to, że serwer dystrybucją żądań imitacją lub podanie nieprawdziwych czas do klienta.

Ataki DoS - Znany jako "zatykają" ataków, hakerzy próbują wyprzeć dokładność czasu przeciążenia sieci. Ta forma ataku jest dość skomplikowane i nie wymaga porywacza do nagród otwarta prawdziwych wiadomości NTP, tylko zdolność do powielania pozornie ważnego pakietu NTP.   

Ochrona sieci

Instalacja Galleon Systems Serwer czasu umożliwia uwierzytelnianie wiadomości NTP. Operacyjny zza zapory ogniowej, serwera czasu NTP zwiększa Twoje bezpieczeństwo sieci i urządzenia, zmniejszając ryzyko ataków hakerów, które mogą siać spustoszenie na swoich krytycznych systemów czasu.

Wizyta w domu Synchronizacja czasu teraz i inwestować w ochronę sieci. Alternatywnie, zadzwoń +48 22 526 61 49 porozmawiać z panem czasu.

Dla wszystkich najnowszych aktualizacji z Galleon Systems, w tym powiadomienia o MSF i GPS sygnały, dostosować do naszych społecznych kanałów medialnych.

Połącz się z nami na Facebook, Twitter & LinkedIn dzisiaj.

Ten post został napisany przez

Daniel Waldron

Dedykowany pisarza 10 lat, Daniel dołączył Galleon Systems w 2013. Daniel pomaga w produkcji kopii stron internetowych, artykułów, blogów, informacji prasowych i oficjalnych dokumentów, do użytku przez zespół marketingu Galleon Systems. Daniel Waldron na Google+

Powiązane artykuły