NTP Authentication Explained
Gepost door Daniel Waldron on Februari 9th, 2015
Synchroniseren tijd via een netwerk is beladen met veiligheidsrisico's en Network Time Protocol is een doelwit voor uitbuiting. Echter, NTP heeft een manier om te stoppen hackers knoeien met uw netwerk tijd synchronisatie. Ontdek veilige authenticatie en de rol die het speelt in de bescherming van NTP.
Wat is het nut van NTP Authentication?
Om een aanzet NTP aanval een hacker verbergt achter hun rogue gastheer, onder het voorwendsel dat ze een echte NTP-server.
Authenticatie is de verdedigingslinie gebruikt door NTP om het geknoei van timestamps vastgelegd door apparaten te dwarsbomen.
In tegenstelling tot algemene misvatting, het doel van authenticatie NTP is een tijdbasis, geen klant controleren.
Hoe is NTP beschermd?
NTP maakt gebruik van Message Digest Encryption 5 (MD5) gecodeerde toetsen. MD5 is een veel gebruikte, veilige encryptie-algoritme dat een 128-bit cryptografische hash-functie maakt gebruik van. Het algoritme werkt door het dupliceren van de toets (of wachtwoord) verstrekt en dan wijst de sleutel tot een tijdstempel.
Network Time Protocol kunnen MD5 gecodeerd toetsen gebruiken om timestamps om een tijd-client of de server geleverd te controleren, door Network Time Servers. Hoe? Door het decoderen van de sleutel (wachtwoord) ontvangen en bijpassende het met een overeengekomen set sleutels. Eenmaal geverifieerd, kan de server of client vervolgens toestemming voor handelingen.
Deze methode van NTP-authenticatie kan een netwerk tijd client of apparaat, zodat een tijdstempel is gegenereerd door een vertrouwde bron, NTP beschermen tegen schadelijke activiteit of interceptie.
Authentication Explained
Voor Linux of UNIX NTP-servers U kunt een lijst met vertrouwde NTP-authenticatie sleutels in het configuratiebestand opgeslagen in het ntp.keys bestand te vinden.
Elke toets genoemd bestaat uit een sleutelidentificatiesymbool, encryptie identifier en een wachtwoord, die kan worden aangeduid als volgt:
- Key identifier - Wordt afgeschilderd door een aantal variërend tussen 1 en 99
- Encryptie identifier - Dit wordt gebruikt om het algoritme dat de sleutel codeert, vaak een "M" kiest, verwijst het gebruik van de MD5 versleuteling.
- Het wachtwoord - Wordt afgebeeld door een reeks tekens in alfanumerieke formatie, 'de sleutel' vormen
8 M gaLLeoN007 - als een collectief, zal een belangrijke er ongeveer zo uitzien
Het belangrijkste bestand van een NTP tijdserver is meestal erg groot. Als u wilt het aantal vertrouwde sleutels te verminderen in gebruik kunt u een subgroep te creëren. Deze kunnen worden gespecificeerd met behulp van het NTP configuratiebestand 'ntp.conf'. Met behulp van een subgroep kunt u gecompromitteerde sleutels uit te schakelen.
Voor de uitvoering van vertrouwde sleutels gebruiken het commando 'vertrouwde-toetsen'. Vanuit uw lijst selecteert u de toetsen die u wilt gebruiken. Geef de sleutel identificatienummer, gevolgd door een spatie, totdat u uw lijst hebt gecompileerd. Het moet er ongeveer zo uitzien:
vertrouwde-toetsen 4 7 14 82
De uitvoering van deze opdracht bevestigt key identifiers 4, 7, 14 en 82, terwijl verdiscontering van alle andere toetsen.
Verwaarlozing Authenticatie
Verwaarlozing van NTP-authenticatie verlaat netwerken en apparaten open voor tal van aanslagen, die allemaal kunnen tijdsynchronisatie verstoren. Elk van de volgende zou kunnen optreden als gevolg van het verwaarlozen NTP authenticatie:
Replay & spoofing-aanvallen - Waarbij een indringer kan onderscheppen, vertraging & 'replay' berichten op een client naar server of server naar client basis. Elk bericht zal goed worden gecontroleerd, wat resulteert in vertraging antwoorden van de cliënt wordt geaccepteerd.
Derhalve kon deze tijdwinst synchronisatiefouten, die moeilijk kan blijken te detecteren omdat een soortgelijk probleem kan optreden als gevolg van 'normale' netwerk gedrag.
Man-in-the-middle-aanvallen - In tegenstelling tot de replay & spoofing aanvallen, die niet direct invloed op tijd synchronisatie kwaliteit afgezien van het verhogen van schijnbare netwerk vertragingen, man-in-the-middle-aanvallen waardoor een indringer om niet alleen onderscheppen van berichten, maar authentieke boodschappen tussen een client en server of aan te passen en af te spelen tussen peer-servers.
Dit kan leiden tot twee soorten aanvallen. Ten eerste kan een hacker een geldig bericht kapen van server naar client, wijzigen sommige velden en stuur het, misschien herhalen een aantal keren aan de klant. Dit kan de klant leiden om het bericht te machtigen en bereken een verkeerde tijd.
Het kan ook bedriegen de cliënt in ongeacht de tijd die door andere servers gebruikt door de client.
Ten tweede kan een hacker een geldig verzoek bericht kapen van client naar de server, het veranderen van sommige velden en stuur het, misschien op repetitieve basis aan de klant. Dit resulteert in de server de distributie van imitatie aanvragen of het verstrekken van onjuiste tijd aan de klant.
Denial of service-aanvallen - Bekend als 'verstopping' aanvallen, hackers proberen om tijd nauwkeurigheid verjagen door overbelasting een netwerk. Deze vorm van aanval is heel geraffineerd en niet een kaper op prijs openen echte NTP berichten, maar de mogelijkheid om een schijnbaar geldige NTP pakket dupliceren nodig.
Bescherm uw netwerk
De installatie van een Galleon Systems tijdserver kunt u NTP berichten te verifiëren. Operationele van achter uw firewall, een NTP tijdserver geeft je netwerk en het apparaat veiligheid verhoogd, waardoor het risico van aanvallen door hackers die ravage kan aanrichten op uw tijd kritieke systemen.
Bezoek het huis van tijdsynchronisatie nu en te investeren in de bescherming van uw netwerk. Als alternatief, bel +31-76-808-0954 om een tijd heer te spreken.
Voor de laatste updates van Galleon Systems, inclusief waarschuwingen over MSF en GPS-signalen, af te stemmen op onze social media kanalen.
Maak contact met ons op Facebook, Twitter & LinkedIn vandaag.