Seguridad NTP con autenticación y referencias de tiempo de confianza
publicado por Richard N Williams on 16th enero, 2008
NTP (Network Time Protocol) sincroniza las redes de una sola fuente de tiempo utilizando las marcas de tiempo para representar la hora actual del día, esto es esencial para las operaciones sensibles al tiempo y muchas aplicaciones del sistema, tales como el correo electrónico.
Por lo tanto, NTP es vulnerable a las amenazas de seguridad, ya sea de un pirata informático malintencionado que quiere alterar la marca de tiempo para cometer fraude o un ataque DDoS (denegación de servicio distribuida, normalmente causada por malware malicioso que inunda un servidor con tráfico) que bloquea el acceso al servidor.
Sin embargo, al ser uno de los protocolos más antiguos de Internet y haber sido desarrollado durante más de 25 años, NTP está equipado con sus propias medidas de seguridad en forma de autenticación.
La autenticación verifica que cada marca de tiempo ha venido de la referencia de tiempo deseado mediante el análisis de un conjunto de claves de cifrado acordadas que se envían junto con la información de tiempo. NTP, mediante el cifrado Message Digest (MD5) para eliminar la cifrar la clave, la analiza y confirma si se ha llegado a la fuente de tiempo de confianza para verificar contra un conjunto de claves de confianza.
las claves de autenticación de confianza se enumeran en el archivo de configuración del servidor NTP (ntp.conf) y normalmente se almacenan en el archivo ntp.keys. El archivo de clave es normalmente muy grande, pero claves de confianza decirle al servidor NTP qué conjunto de subconjunto de claves está activo actualmente y cuáles no. Diferentes subconjuntos pueden activarse sin necesidad de editar el archivo con el comando ntp.keys-config claves de confianza.
Por lo tanto, la autenticación es muy importante para proteger un servidor NTP contra ataques maliciosos; sin embargo, hay muchas referencias temporales en las que no se puede confiar en la autenticación.
Microsoft, que ha instalado una versión de NTP en sus sistemas operativos desde Windows 2000, recomienda enfáticamente que se use una fuente de hardware como referencia de tiempo ya que las fuentes de Internet no se pueden autenticar.
El NTP es vital para mantener las redes sincronizadas, pero igualmente importante es mantener los sistemas seguros. Mientras que los administradores de red gastan miles en software antivirus / malware, muchos no detectan la vulnerabilidad en sus servidores horarios.
Muchos administradores de red aún confían en las fuentes de Internet para su referencia de tiempo. Si bien muchos proporcionan una buena fuente de tiempo UTC (Tiempo Universal Coordinado, el estándar internacional de tiempo), como nist.gov, la falta de autenticación significa que la red está abierta al abuso.
Otras fuentes de hora UTC son más seguros y pueden ser utilizados con equipos de costo relativamente bajo. El método más sencillo es utilizar un especialista NTP GPS servidor de tiempo que puede conectarse a una antena GPS y recibir una marca de tiempo autenticado por satélite.
Los servidores de tiempo de GPS pueden proporcionar precisión en el tiempo UTC en unos pocos nanosegundos, siempre que la antena tenga una buena vista del cielo. Son relativamente baratos y la señal está autenticada proporcionando una referencia de tiempo segura.
Por otra parte hay varias emisiones nacionales que transmiten una referencia de tiempo. En el Reino Unido este es transmitido por el Laboratorio Nacional de Física (NPL) en Cumbria. Los sistemas similares operan en Alemania, Francia y los EE.UU.. Mientras se autentica esta señal, estas transmisiones de radio son vulnerables a la interferencia y tienen un rango finito.
Autentificación para NTP ha sido desarrollada para prevenir maliciosa manipulación de la sincronización del sistema al igual que los servidores de seguridad se han desarrollado para proteger las redes de los ataques, pero como con cualquier sistema de seguridad sólo funciona si se utiliza.