Wandalizm NTP
Rozwiązania dotyczące nadużycia i nadużywania serwerów NTP
Serwery NTP, podobnie jak większość systemów, są otwarte na nadużycia i nadużycia. Serwery NTP mogą być zalane ruchem (rozproszona odmowa usługi - atak DDoS), może naruszać politykę dostępu serwera lub naruszać zasady dotyczące zaangażowania firmy NTP w celu zapobiegania nieprawidłowym użyciu serwerów czasu.
Niewłaściwe wykorzystanie serwerów NTP znacznie się zwróciło głównie z powodu połączenia D-link i duńskiego serwera Stratum 1 NTP prowadzonego przez Poul-Henning Kamp. Pan Kamp zauważył ogromny wzrost ruchu na swoim serwerze czasu, który w tym czasie był jedynym duńskim serwerem stratum 1 dostępnym dla ogółu społeczeństwa.
Odkrył, że aż do 90 procent ruchu pochodzi z produktów routera D-Link, które były blokowane na serwerze warstw 1 w celach czasowych.
Zwykle tylko serwery warstwy 2 powinny łączyć się z serwerem stratum 1 i być może niektórymi serwerami, w których aplikacje wymagają większej precyzji niż zwykłej sieci komputerowej, która może otrzymywać swój kod czasowy za pomocą wielu źródeł.
W wielu krajach agencje rządowe (takie jak NPL w Wielkiej Brytanii lub NIST w Stanach Zjednoczonych) są świadczone przez biura. Ponieważ nie ma duńskiego odpowiednika, Kamp pod warunkiem, że jego służba czasowa dla ogółu społeczeństwa w zamian jego dostawca usług internetowych wyraził zgodę na zapewnienie bezpłatnego połączenia, zakładając, że szerokość pasma będzie stosunkowo niska. Wraz ze zwiększonym ruchem spowodowanym przez routery D-Link, jego dostawca usług internetowych zwrócił się do Kamp z zapłatą za dodatkową przepustowość.
D-Link jest tajwańską firmą zajmującą się produkcją produktów bezprzewodowych i sieci Ethernet dla domowych i małych biur. Chociaż nie jest to celowa próba sabotażu Kamp's Serwer czasu Rutery D-Link zostały skonfigurowane do bezpośredniego wyszukiwania nad serwerami 40 stratum 1.
Sprzeczność trwała prawie sześć miesięcy, kiedy w 2006 D-Link i Kamp ogłosiła, że doszło do porozumienia, a D-Link zrewidował swoje nowe routery, ale niewiele można zrobić z istniejącymi tam produktami.
Nowa opcja została następnie dodana do NTP, która odpowiada na autoryzowany wniosek z pakietem wyraźnie żądającym, aby serwer klienta przestał żądać. Ten pakiet został dramatycznie nazywany Kiss-of-death - KOD.
Niestety, nowe wymagania protokołu NTP nie działają wstecznie, a starzy klienci i implementacje nie rozpoznaje tego KoD, a w chwili obecnej nie ma żadnych technicznych środków przeciwdziałających niewłaściwemu wykorzystaniu serwerów NTP.