NTP Autentisering Förklarat
Postat av Daniel Waldron on Februari 9th, 2015
Synkronisera tid över ett nätverk är förenat med säkerhetsrisker och Network Time Protocol är ett mål för exploatering. Dock har NTP ett sätt att stoppa hackare från jävlas med nätverkets tidssynkronisering. Upptäck säker autentisering och den roll den spelar för att skydda NTP.
Vad är poängen med NTP autentisering?
Att inleda en NTP-angrepp en hacker gömmer sig bakom sin oseriösa värd, under förevändning att de är en verklig NTP-server.
Autentisering är försvarslinjen används av NTP att förhindra manipulering av tidsstämplar loggas av enheter.
I motsats till vanlig missuppfattning, är syftet med NTP-autentisering för att kontrollera en tidskälla, inte en klient.
Hur NTP skyddas?
NTP använder Message Digest Encryption 5 (MD5) kodade nycklar. MD5 är en allmänt använd, säker krypteringsalgoritm som utnyttjar en 128-bitars kryptografisk hash-funktionen. Algoritmen verkar genom att duplicera nyckeln (eller lösenord) tillhandahålls och sedan allokerar nyckeln till en tidsstämpel.
Network Time Protocol kan använda MD5 kodade nycklar för att kontrollera tidsstämplar som levereras till en tid klient eller server genom Network Time servrar. Hur? Genom att dekryptera nyckeln (lösenord) emot och matcha den med en överenskommen uppsättning nycklar. När verifierats kan servern eller klienten sedan godkänna några åtgärder.
Denna metod för NTP-autentisering tillåter en nätverkstids klient eller enhet, att säkerställa att en tidsstämpel har genererats av en betrodd källa, skyddar NTP från skadlig verksamhet eller avlyssning.
Autentisering Förklarat
För Linux eller Unix NTP-servrar Du hittar en lista över betrodda NTP autentiseringsnycklar i konfigurationsfilen lagras i ntp.keys filen.
Varje knapp listade består av en nyckel identifierare, kryptering identifierare & ett lösenord, som kan identifieras som följer:
- Key identifierare - Visas med ett tal som sträcker sig mellan 1 & 99
- Kryptering identifierare - Detta används för att välja den algoritm som kommer att koda nyckeln, ofta en "M", som refererar till användningen av MD5 kryptering.
- Lösenordet - Skildras genom en uppsättning tecken i alfanumeriska formation, bildar "nyckeln"
Som ett kollektiv, kommer en nyckel se ut ungefär så här - 8 M gaLLeoN007
Nyckelfilen för en NTP tidsserver är vanligtvis mycket stor. Om du vill minska antalet betrodda nycklar som används kan du skapa en undergrupp. Dessa kan specificeras med hjälp av NTP konfigurationsfilen "ntp.conf". Med hjälp av en undergrupp kan du stänga av komprometterade nycklar.
För att genomföra betrodda nycklar använder "betrodda-tangenterna" kommandot. Från listan, väljer de tangenter som du vill använda. Ange nyckelidentifierare nummer, följt av ett mellanslag tills du har sammanställt listan. Det ska se ut så här:
betrodda-keys 4 7 14 82
Att genomföra detta kommando validerar viktiga kännetecken 4, 7, 14 & 82, medan diskontering alla andra tangenter.
Att försumma Autentisering
Att försumma NTP autentisering lämnar nätverk och enheter som är öppna för ett stort antal attacker, som alla kan störa tidssynkronisering. Någon av följande kan inträffa som ett resultat av att försumma NTP-autentisering:
Replay & spoofing attacker - Varigenom en inkräktare kan avlyssna, förseningar och "replay" meddelanden på en klient till server eller server till klient basis. Varje meddelande kommer att verifieras korrekt, vilket resulterar i fördröjda svar accepteras av kunden.
Följaktligen kan detta resultera i tidssynkronisering fel, vilket kan visa sig svåra att upptäcka eftersom ett liknande problem kan uppstå till följd av "normal" nätverksbeteende.
Man-in-the-middle-attacker - Till skillnad från replay & spoofing attacker, som inte direkt påverkar tidssynkronisering kvalitet bortsett från att öka uppenbara nätverksfördröjningar, man-in-the-middle-attacker tillåter en inkräktare att inte bara avlyssna meddelanden, men ändra och spela upp äkta meddelanden mellan en klient och server eller mellan peer-servrar.
Detta kan leda till två typer av angrepp. För det första kan en hacker kapa ett giltigt meddelande från servern till klienten, ändra vissa fält och skicka det, kanske upprepa det ett antal gånger till klienten. Detta kan leda till att klienten att godkänna meddelandet och beräkna en felaktig tid.
Det kan också lura kunden i bortser från tiden som andra servrar som används av klienten.
För det andra kan en hacker kapa ett giltigt Request-telegram från klient till server, ändra vissa fält och skicka det, kanske på en repetitiv basis till klienten. Detta resulterar i servern distribuerar imitationer önskemål eller oriktiga tid till kunden.
Denial of Service-attacker - Känd som "igensättning" attacker, hackare försöker rubba noggrannhet genom att överbelasta ett nätverk. Denna form av attack är ganska sofistikerade och kräver inte en kapare till pris öppna äkta NTP-meddelanden, bara möjligheten att kopiera en till synes giltig NTP paket.
Skydda ditt nätverk
Installationen av en Galleon Systems tidsserver kan du autentisera NTP-meddelanden. Operativ från bakom brandvägg ger en NTP tidsserver dig ökad nät och enhetssäkerhet, vilket minskar risken för angrepp från hackare som kan utlösa förödelse på dina tidskritiska system.
Besök hemma hos tidssynkronisering nu och investera i skydd för ditt nätverk. Alternativt, ring +44 (0)121 608 7230 att tala med en tids herre.
För alla de senaste uppdateringarna från Galleon Systems, inklusive varningar om MSF och GPS-signaler, ställa in våra sociala mediekanaler.
Ta kontakt med oss på Facebook, Twitter & Link i dag.