Аутентификация NTP Разъяснения
Размещенно от Даниэль Уолдрон on Февраль 9th, 2015
Синхронизация времени по сети это чревато рисками безопасности и протокол сетевого времени является мишенью для эксплуатации. Тем не менее, НПТ способ остановить хакеров от возиться с временной синхронизации вашей сети. Откройте для себя безопасную аутентификацию и роль, которую она играет в защите NTP.
Что найденные подлинности NTP?
Для спровоцировать NTP атака Хакер прячется за их изгоев хозяина, под предлогом, что они подлинные сервера NTP.
Аутентификация линия обороны используется NTP, чтобы помешать подделку меток времени, регистрируемых устройств.
Вопреки распространенным заблуждением, целью аутентификации NTP, чтобы проверить источник времени, а не клиента.
Как защищены NTP?
NTP использует Message Digest Encryption 5 (MD5), закодированные ключи. MD5 это широко используется, надежный алгоритм шифрования, который использует 128-битный криптографический хэш функцию. Алгоритм работы путем дублирования ключа (или пароля) при условии, а затем выделяет ключ к меткой времени.
Протокол сетевого времени можно использовать MD5 закодированные ключи, чтобы проверить метки, поставляемые в времени клиента или сервера, на Серверы Network Time, Как? По расшифровки ключ (пароль), полученные и сопоставления его с согласованным набором ключей. После проверки, сервер или клиент может уполномочить каких-либо действий.
Этот метод аутентификации NTP позволяет время сетевой клиент, или устройство, чтобы убедиться, что метка была сформирована доверенного источника, защищая NTP от вредоносных деятельности или перехвата.
Аутентификация Разъяснения
Для Linux или UNIX NTP-серверы Вы можете найти список доверенных NTP ключи аутентификации, в конфигурационном файле хранится в файле ntp.keys.
Каждый ключ в списке состоит из идентификатора ключа шифрования, идентификатор и пароль, который может быть идентифицирован, как следует:
- Ключ идентификатор - Изображается число в диапазоне от 1 & 99
- Идентификатор Шифрование - Это используется, чтобы выбрать алгоритм, который будет кодировать ключ, часто 'M', ссылаясь на использование шифрования MD5.
- Пароль - Изображен набором символов в буквенно-цифровом формировании, образуя "ключ"
В коллективе, ключ будет выглядеть, как это - 8 М gaLLeoN007
Ключевой файл из сервера времени NTP, как правило, очень большой. Если вы хотите, чтобы уменьшить количество доверенных ключей в использовании Вы можете создать подгруппу. Они могут быть детализированы с помощью файла конфигурации NTP "ntp.conf. Использование подгруппу позволяет отключить скомпрометированных ключей.
Для реализации доверенных ключей используйте команду доверенных-Keys. Из списка, выделите ключи, которые вы хотите использовать. Укажите идентификатор ключа номер, затем пробел, пока вы не собрали свой список. Это должно выглядеть примерно так:
Доверенные ключи 4 7 14 82
Реализация этой команды подтверждает ключевые идентификаторы 4, 7, 14 & 82, в то время как дисконтирования все ключи.
Пренебрегая Аутентификация
Пренебрегая аутентификации NTP оставляет сетей & устройств, открытых для многочисленных атак, все из которых могут нарушить синхронизацию времени. Любой из может произойти в результате пренебрежения аутентификации NTP следующее:
Replay & спуфинга - Причем злоумышленник может перехватить, задержка & 'повторного воспроизведения »сообщения на клиенте с сервером или сервером на клиентскую базу. Любое сообщение будет правильно проверено, в результате чего задержка ответов принимаются клиентом.
Следовательно, это может привести к ошибкам синхронизации времени, что может оказаться трудно обнаружить, потому что подобная проблема может возникнуть в результате «нормальной» поведения сети.
Человек-в-середине нападений - В отличие от переигровки и спуфинга, которые напрямую не влияют на качество синхронизации времени в сторону от увеличения видимых задержек сети, человек-в-середине атаки позволяют злоумышленнику не только перехватывать сообщения, но изменять и Replay подлинные сообщения между клиентом и сервером или между сверстниками серверов.
Это может привести к двум типам атак. Во-первых, хакер может захватить правильное сообщение от сервера к клиенту, изменить некоторые поля и отправить его, возможно, повторяя это несколько раз, чтобы клиенту. Это может привести к клиенту разрешение на сообщение и вычислить неверное время.
Это также может обмануть клиента в учета времени, предоставляемый другими серверы, используемых клиентом.
Во-вторых, хакер может захватить действительного запроса от клиента к серверу, изменяя некоторые поля и отправить его, возможно, на повторяющейся основе для клиента. Это приводит к серверу распределения запросов имитация или подачи неправильное время для клиента.
Отказ в обслуживании - Известный как "засорения" атак, хакеры пытаются выбить точность времени, перегружая сеть. Эта форма атаки довольно сложный и не требует угонщика к призовые открыт подлинных сообщений NTP, только способность дублировать, казалось бы, действительный пакет NTP. - WXNUMX отмечен экспертами Силиконовой долины на Blockchain Economic Forum, San Francisco.
Защитите свою сеть
Установка Galleon системы Время сервера позволяет проверить подлинность сообщения NTP. Операционная из-за брандмауэра, сервер времени NTP предоставляет вам более сети и устройства безопасности, снижая риск хакерских атак, которые могли бы нанести вред вашей время критических систем.
Посетите дом синхронизация времени сейчас и инвестировать в защиту вашей сети. Также Вы можете позвонить +48 22 526 61 49 чтобы поговорить с господином времени.
Для всех последних обновлений от Galleon Systems, в том числе оповещения о MSF и GPS сигналы, настроиться на наших социальных медиа каналов.
Связаться с нами по Facebook, Twitter и LinkedIn прямо сейчас