NTP autenticación Explicación
publicado por Daniel Waldron on 9th febrero, 2015
Sincronización de tiempo a través de una red está plagada de riesgos para la seguridad y el Protocolo de tiempo de red es un objetivo para la explotación. Sin embargo, NTP tiene una manera de detener a los piratas informáticos de jugar con la sincronización de hora de red. Descubra la autenticación segura y el papel que desempeña en la protección de NTP.
¿Cuál es el punto de autenticación NTP?
Para instigar una Ataque NTP un hacker se esconde detrás de su anfitrión pícaro, con el pretexto de que son un servidor NTP genuino.
La autenticación es la línea de defensa utilizado por NTP para frustrar la manipulación de las marcas de tiempo registrados por los dispositivos.
Contrariamente a la idea errónea común, el propósito de autenticación NTP es para verificar una fuente de tiempo, no un cliente.
¿Cómo se protege NTP?
NTP utiliza Message Digest cifrado 5 (MD5) llaves codificadas. MD5 es un ampliamente utilizado, el algoritmo de cifrado seguro que utiliza una función hash criptográfica 128 bits. El algoritmo funciona mediante la duplicación de la clave (o contraseña) proporcionada y luego asigna la clave para una marca de tiempo.
Protocolo de tiempo de red puede utilizar MD5 llaves codificadas para verificar las marcas de tiempo suministrados a un cliente del tiempo, o en el servidor, por Los servidores de tiempo de red. Cómo? Por descifrar la clave (contraseña) recibido y comparándola con un conjunto acordado de llaves. Una vez verificado, el servidor o cliente entonces pueden autorizar cualquier acción.
Este método de autenticación NTP permite a un cliente de tiempo de red, o dispositivo, para asegurar que una marca de tiempo ha sido generada por una fuente de confianza, la protección de NTP de la actividad maliciosa o intercepción.
Autenticación Explicación
Para Linux o UNIX NTP servidores usted puede encontrar una lista de confianza de las claves de autenticación NTP en el fichero de configuración almacenada en el archivo ntp.keys.
Cada tecla que aparece consta de un identificador de clave, identificador de cifrado y una contraseña, que puede ser identificado como sigue:
- Identificador Key - Está representado por un número que oscila entre 1 y 99
- Identificador de cifrado - Esto se utiliza para elegir el algoritmo que codificar la clave, a menudo una 'M', haciendo referencia al uso de la encriptación MD5.
- La contraseña - Está representado por un conjunto de caracteres alfanuméricos en la formación, la formación de 'la clave'
Como colectivo, una clave se verá algo como esto - 8 M gaLLeoN007
El archivo de la clave de un servidor de tiempo NTP suele ser muy grande. Si desea reducir el número de claves de confianza en uso puede crear un subgrupo. Estos pueden ser detallados utilizando el archivo de configuración NTP 'ntp.conf'. Utilizando un subgrupo le permite desactivar teclas comprometidos.
Para poner en práctica las claves de confianza utilizan el comando 'de confianza-keys. De la lista, seleccione las teclas que desea utilizar. Especifique el número de identificador de clave, seguido de un espacio hasta que haya compilado su lista. Debe ser algo como esto:
confianza teclas 4 7 14 82
La implementación de este comando valida identificadores clave 4, 7, 14 82 y, mientras que el descuento de todas las demás teclas.
Autenticación Descuidar
Descuidar la autenticación NTP deja redes y dispositivos abiertos a numerosos ataques, todos los cuales pueden interrumpir la sincronización de tiempo. Cualquiera de podría ocurrir como resultado de descuidar la autenticación NTP lo siguiente:
Replay y spoofing ataques - Por el cual un intruso puede interceptar, retardo y mensajes 'replay' en un cliente a servidor o servidor de base de clientes. Cualquier mensaje será verificada apropiadamente, dando lugar a respuestas retardadas siendo aceptadas por el cliente.
En consecuencia, esto podría dar lugar a errores de sincronización de tiempo, lo que podría resultar difícil de detectar debido a un problema similar podría ocurrir como resultado de comportamiento de la red "normal".
Man-in-the-middle - A diferencia de repetición y de suplantación de ataques, que no afectan directamente a la calidad de sincronización de tiempo, aparte de aumentar retrasos en la red aparentes, man-in-the-middle ataques permiten a un intruso no sólo interceptar mensajes, sino que modifican y Replay mensajes auténticos entre un cliente y servidor o entre los servidores de pares.
Esto puede dar lugar a dos tipos de ataque. En primer lugar, un hacker puede secuestrar un mensaje válido del servidor al cliente, modificar algunos campos y enviarlo, quizá repetirlo varias veces al cliente. Esto puede hacer que el cliente para autorizar el mensaje y calcular una hora incorrecta.
También podría engañar al cliente en tener en cuenta el tiempo proporcionado por otros servidores utilizados por el cliente.
En segundo lugar, un hacker puede secuestrar un mensaje de solicitud válido desde el cliente al servidor, alterando algunos campos y enviarlo, tal vez de forma repetitiva al cliente. Esto resulta en el servidor de distribución de peticiones de imitación o el suministro de hora incorrecta al cliente.
Ataques de denegación de servicio - Conocido como ataques "obstrucción", los hackers intentan desalojar Precisión del tiempo por la sobrecarga de la red. Esta forma de ataque es bastante sofisticado y no requiere de un secuestrador de premio abierto mensajes genuinos NTP, sólo la capacidad de duplicar un paquete NTP aparentemente válida.
Proteja su red
La instalación de una Galleon Systems servidor de tiempo le permite autenticar mensajes NTP. Operativa desde detrás de su firewall, un servidor de hora NTP le da mayor red y dispositivo de seguridad, lo que reduce el riesgo de ataques de hackers que podrían causar estragos en sus sistemas críticos de tiempo.
Visita la casa de tiempo de sincronización ahora e invertir en la protección de su red. Alternativamente, llame +34 911 819 768 hablar con un señor del tiempo.
Para todas las últimas actualizaciones de Sistemas Galeón, incluyendo alertas sobre MSF y GPS, señales de tono en nuestros canales de medios sociales.
Conecte con nosotros en Facebook, Twitter & LinkedIn hoy.