NTP Authentication Explained

Synchronzeit über ein Netzwerk ist voller Sicherheitsrisiken und Network Time Protocol ist ein Ziel für Ausbeutung. Hat NTP jedoch einen Weg zu stoppen Hackern aus Messing mit Zeitsynchronisation Ihres Netzwerks. Entdecken Sie die sichere Authentifizierung und die Rolle, die sie für den Schutz NTP spielt.

Was ist der Sinn des NTP-Authentifizierung?

Um eine anstiften NTP Angriff ein Hacker versteckt sich hinter ihrer Schurken Gastgeber, unter dem Vorwand, dass sie eine echte NTP-Server sind.

Authentifizierung ist der Verteidigungslinie von NTP verwendet, um die Manipulation von Zeitstempeln von Geräten angemeldet zu vereiteln.

Fälschlicherweise oft ist es der Zweck des NTP-Authentifizierung, um eine Zeitquelle, keine Kunden zu überprüfen.

Wie wird NTP geschützt?

NTP verwendet Message Digest Encryption 5 (MD5) kodierten Tasten. MD5 ist eine weit verbreitete, sicheren Verschlüsselungsalgorithmus, der eine 128-bit kryptographische Hash-Funktion verwendet. Der Algorithmus arbeitet durch Duplizieren Sie die Taste (oder Passwort) vorgesehen und weist den Schlüssel zu einem Zeitstempel dann.

Network Time Protocol kann MD5 kodierten Tasten Zeitstempel in eine Zeit-Client oder Server geliefert zu überprüfen, um Network Time Server. Wie? Durch Entschlüsseln der Schlüssel (Passwort) erhalten und passender sie mit einer vereinbarten Menge von Schlüsseln. Nach der Überprüfung kann der Server oder Client dann genehmigen, keine Aktionen.

Diese Methode der NTP-Authentifizierung ermöglicht eine Netzwerkzeit-Client oder Gerät, um sicherzustellen, dass ein Zeitstempel wurde von einer vertrauenswürdigen Quelle erzeugt wurden, den Schutz von NTP schädliche Aktivitäten oder Abhören.

Authentication Explained

Für Linux- oder UNIX- NTP-Server Sie können eine Liste der vertrauenswürdigen NTP Authentifizierungsschlüssel in der in der Datei gespeichert ntp.keys Konfigurationsdatei zu finden.

NTP-Authentifizierung

"Die NTS 6001 GPS NTP Server verwendet ein Linux Betriebssystem. "

Jedes aufgeführten Schlüssel besteht aus einer Schlüsselkennung, Verschlüsselung Kennung & Passwort, das wie folgt identifiziert werden können:

  • Schlüsselkennung - Wird durch eine Anzahl im Bereich zwischen 1 & 99 dargestellt
  • Encryption Identifier - Dies wird verwendet, um den Algorithmus, der den Schlüssel zu codieren wird, häufig eine 'M' zu wählen, Referenzierung der Verwendung des MD5 Verschlüsselung.
  • Das Passwort - Wird durch eine Reihe von Zeichen in alphanumerischer Bildung dargestellt, bilden 'die Taste'

8 M gaLLeoN007 - als Kollektiv, wird ein Schlüssel etwa so aussehen

Die Schlüsseldatei von einem NTP-Zeit-Server ist in der Regel sehr groß. Wenn Sie die Anzahl von vertrauenswürdigen Schlüssel im Einsatz verringern möchten, können Sie eine Untergruppe erstellen. Diese können mit Hilfe der NTP-Konfigurationsdatei aufgeführt werden 'ntp.conf. Unter Verwendung einer Untergruppe können Sie kompromittierten Schlüssel deaktivieren.

Zur Umsetzung größte Schlüssel den Befehl 'trusted-keys' zu verwenden. Aus der Liste, wählen Sie die Tasten, die Sie verwenden möchten. Geben Sie die Schlüssel-ID-Nummer, gefolgt von einem Leerzeichen, bis Sie Ihre Liste erstellt haben. Es sollte in etwa so aussehen:

trusted-keys 4 7 14 82

Die Umsetzung dieser Befehl validiert Schlüsselkennungen 4, 7, 14 & 82, während Abzinsung aller anderen Tasten.

Vernachlässigt Authentication

Vernachlässigt NTP Authentifizierung verlässt Netzwerke und Geräte offen für zahlreiche Angriffe, die alle Zeitsynchronisation zu stören. Einem der folgenden könnte infolge Vernachlässigung NTP Authentifizierung auftreten:

Replay & Spoofing-Attacken - Wobei ein Eindringling, Verzögerung und "Replay" Nachrichten auf einem Client zum Server oder Server zum Client Grundlage abzufangen. Jede Nachricht wird ordnungsgemäß überprüft werden, was zu verzögert Antworten vom Kunden akzeptiert.

Folglich kann dies in Zeitsynchronisationsfehler, die sich als schwierig erweisen könnte zu erkennen, da ein ähnliches Problem könnte als Ergebnis einer "normalen" Verhalten des Netzwerks auftreten, führen.

Man-in-the-Middle-Angriffe - Anders als Replay & Spoofing-Angriffe, die nicht direkt zur Seite auswirken Zeitsynchronisation Qualität von steigenden scheinbaren Netzwerkverzögerungen, Man-in-the-Middle-Angriffe ermöglichen einen Eindringling nicht nur abfangen Nachrichten, aber ändern und wiederholen authentische Nachrichten zwischen einem Client und Server oder zwischen Peer-Server.

Dies kann auf zwei Arten von Angriffen führen. Zum einen kann ein Hacker eine gültige Nachricht vom Server zum Client zu entführen, einige Felder zu ändern schicken es & vielleicht wiederholen mehrmals an den Client. Dies kann den Client verursachen, um die Nachricht zu genehmigen und zu berechnen eine falsche Zeit.

Es könnte auch der Client in Missachtung der Zeit durch andere Server vom Client genutzt vorgesehen hinters Licht zu führen.

Zum anderen kann ein Hacker ein gültiges Anforderungsmeldung vom Client zum Server zu entführen, zu verändern einige Felder und senden Sie es, vielleicht auf einer Wiederholungsbasis an den Client. Dies führt zu dem Server zu verteilen Nachahmung Anfragen oder der Erteilung einer unrichtigen Zeit an den Client.

Denial-of-Service-Attacken - Bekannt als "Verstopfen", Hacker versuchen, Zeitgenauigkeit durch Überlastung eines Netzwerks zu entfernen. Diese Form des Angriffs ist ziemlich anspruchsvoll und stellt keine Entführer aufgestemmt echte NTP Nachrichten nur die Möglichkeit, eine scheinbar gültigen NTP-Paket duplizieren müssen.   

Schützen Sie Ihr Netzwerk

Der Einbau eines Galleon Systems Zeitserver können Sie NTP-Nachrichten authentifizieren. Operational hinter Ihrer Firewall, gibt einen NTP-Zeitserver Sie Netzwerk- und Gerätesicherheit erhöht, wodurch das Risiko von Hackerangriffen, die Verwüstung auf Ihrer zeitkritischen Systemen anrichten könnte.

Besuchen Sie die Homepage von Zeitsynchronisation jetzt und in Schutz zu investieren für Ihr Netzwerk. Alternativ rufen +49 (0)2821 77762804 Zu einer Zeit, Herrn zu sprechen.

Für alle die neuesten Updates von Galleon Systems, einschließlich Benachrichtigungen, MSF und GPS-Signale, tune in unsere Social Media-Kanäle.

Kontakt mit uns auf Facebook, Twitter LinkedIn heute.

Dieser Beitrag wurde geschrieben von

Daniel Waldron

Ein engagiertes Schriftsteller für 10 Jahren Daniel trat Galleon Systems in 2013. Daniel hilft bei der Produktion von Web-Kopie, Artikel, Blogs, Pressemitteilungen und White Papers, für den Einsatz von Marketing-Team Galleon Systems. Daniel Waldron auf Google+

Weiterführende Literatur