NTP Pengesahan Dijelaskan
Dicatat oleh Daniel Waldron on Februari 9th, 2015
Menyegerakkan masa di seluruh rangkaian yang penuh dengan risiko keselamatan dan Protokol Masa Rangkaian adalah menjadi sasaran eksploitasi. Walau bagaimanapun, NTP mempunyai cara berhenti penggodam daripada kerunsingan dengan penyegerakan masa rangkaian anda. Cari pengesahan selamat dan peranan yang dimainkan dalam melindungi NTP.
Apakah Titik Pengesahan NTP?
Untuk menghasut Serangan NTP seorang hacker menyembunyikan di belakang tuan rumah penyangak mereka, di bawah kepura-puraan bahawa mereka adalah pelayan NTP tulen.
Pengesahan adalah garis pertahanan yang digunakan oleh NTP untuk menggagalkan penyusutan cap waktu yang dicatat oleh peranti.
Bertentangan dengan kesalahpahaman umum, tujuan pengesahan NTP adalah untuk mengesahkan sumber masa, bukan pelanggan.
Bagaimanakah NTP dilindungi?
NTP menggunakan kekunci encoded Encryption Message 5 (MD5). MD5 adalah algoritma penyulitan selamat yang digunakan secara meluas yang menggunakan ciri hash cryptographic bit 128. Algoritma ini berfungsi dengan menduplikasi kunci (atau kata laluan) yang disediakan dan kemudian memperuntukkan kunci kepada cap waktu.
Protokol Masa Rangkaian boleh menggunakan kekunci dikodkan MD5 untuk mengesahkan cap waktu yang dibekalkan kepada klien masa atau pelayan, oleh Rangkaian Masa Pelayan. Bagaimana? Dengan mendeskripsikan kunci (kata laluan) yang diterima dan sepadan dengan set kunci yang telah dipersetujui. Setelah disahkan, pelayan atau klien kemudian boleh membenarkan sebarang tindakan.
Kaedah pengesahan NTP ini membolehkan pelanggan rangkaian atau peranti rangkaian untuk memastikan bahawa cap waktu telah dihasilkan oleh sumber yang dipercayai, melindungi NTP daripada aktiviti berniat jahat atau pemintasan.
Pengesahan Dijelaskan
Untuk LINUX atau UNIX Pelayan NTP anda boleh mencari senarai kunci pengesahan NTP yang dipercayai dalam fail konfigurasi yang disimpan dalam fail ntp.keys.
Setiap kunci yang disenaraikan terdiri daripada pengecam utama, pengecam penyulitan dan kata laluan, yang boleh dikenal pasti sebagai berikut:
- Pengecam utama - Disifatkan oleh nombor antara 1 & 99
- Pengecam penyulitan - Ini digunakan untuk memilih algoritma yang akan mengekod kekunci, sering 'M', merujuk penggunaan penyulitan MD5.
- Kata laluan - Telah digambarkan oleh satu set aksara dalam pembentukan alfanumerik, membentuk 'kunci'
Sebagai satu kolektif, kunci akan kelihatan seperti ini - 8 M gaLLeoN007
Fail utama pelayan masa NTP biasanya sangat besar. Sekiranya anda ingin mengurangkan bilangan kunci yang boleh dipercayai, anda boleh membuat subkumpulan. Ini boleh diperinci menggunakan fail konfigurasi NTP 'ntp.conf'. Menggunakan subkelompok membolehkan anda menyahdayakan kekunci yang terkompromi.
Untuk melaksanakan kunci yang dipercayai menggunakan perintah 'dipercayai-kunci'. Dari senarai anda, pilih kekunci yang anda mahu gunakan. Tentukan nombor pengecam utama, diikuti dengan ruang sehingga anda telah menyusun senarai anda. Ia sepatutnya kelihatan seperti ini:
keyakinan yang dipercayai 4 7 14 82
Melaksanakan perintah ini mengesahkan pengenal utama 4, 7, 14 & 82, sambil mendiskaun semua kekunci lain.
Mengabaikan Pengesahan
Mengabaikan pengesahan NTP meninggalkan rangkaian & peranti terbuka kepada pelbagai serangan, yang semuanya boleh mengganggu penyegerakan masa. Mana-mana satu daripada yang berikut boleh berlaku akibat mengabaikan pengesahan NTP:
Serangan semula & spoofing - Di mana penceroboh boleh memintas, melengahkan & 'ulangan' mesej pada pelanggan ke pelayan atau pelayan kepada klien. Sebarang mesej akan disahkan dengan betul, yang mengakibatkan balasan tertunda diterima oleh klien.
Akibatnya, ini boleh mengakibatkan kesilapan penyegerakan masa, yang boleh membuktikan sukar untuk dikesan kerana masalah yang sama dapat terjadi akibat dari tingkah laku rangkaian 'normal'.
Serangan manusia di tengah-tengah - Tidak seperti serangan ulangan & spoofing, yang tidak memberi kesan langsung kepada kualiti penyegerakan selain daripada penangguhan rangkaian yang semakin meningkat, serangan menengah di tengah membenarkan penyusup untuk tidak hanya memintas mesej, tetapi mengubah suai & memainkan semula mesej sah diantara klien & pelayan atau antara pelayan rakan sebaya.
Ini boleh membawa kepada dua jenis serangan. Pertama, penggodam boleh merampas mesej yang sah dari pelayan ke klien, mengubahsuai beberapa bidang & hantar, mungkin mengulanginya beberapa kali kepada klien. Ini boleh menyebabkan pelanggan memberi kebenaran mesej dan mengira masa yang salah.
Ia juga boleh menipu pelanggan ke dalam mengabaikan masa yang disediakan oleh pelayan lain yang digunakan oleh pelanggan.
Kedua, penggodam boleh merampas mesej permintaan yang sah dari klien ke pelayan, mengubah beberapa bidang & hantar, mungkin secara berulang kepada klien. Ini mengakibatkan pelayan mengedarkan permintaan tiruan atau membekalkan masa yang salah kepada klien.
Penafian serangan perkhidmatan - Dikenali sebagai 'menyumbat' serangan, penggodam cuba untuk melepaskan ketepatan masa dengan muatan sesebuah rangkaian. Bentuk serangan ini agak canggih dan tidak memerlukan perampas untuk menyampaikan mesej NTP tulen yang terbuka, hanya kemampuan untuk menduplikasi paket NTP yang seolah-olah sah.
Lindungi Rangkaian Anda
Pemasangan a Galleon Sistem pelayan masa membolehkan anda mengesahkan mesej NTP. Operasi dari belakang firewall anda, pelayan waktu NTP memberikan anda peningkatan keselamatan rangkaian & peranti, mengurangkan risiko serangan penggodam yang dapat mendatangkan malapetaka pada sistem kritikal masa anda.
Lawati rumah penyegerakan masa sekarang dan melabur dalam perlindungan untuk rangkaian anda. Secara alternatif, panggil +44 (0)121 608 7230 untuk bercakap kepada tuan masa.
Untuk semua kemas kini terkini dari Galleon Systems, termasuk isyarat mengenai isyarat MSF dan GPS, muat naik ke saluran media sosial kami.
Berhubung dengan kami Facebook, Twitter & LinkedIn hari ini.