NTP Vandalismus
Lösungen für den Missbrauch und Missbrauch von NTP-Servern
NTP-Server, wie die meisten Systeme sind offen für Missbrauch und Missbrauch. NTP-Server können mit Verkehr überschwemmt werden (ein verteilter Denial-of-Service - DDoS-Angriff), die Zugriffspolitik des Servers könnte verletzt werden oder die NTP-Regeln des Engagements, die erstellt wurden, um einen Missbrauch von Zeitservern zu verhindern, könnten verletzt werden.
Der Missbrauch von NTP-Servern hat in letzter Zeit vor allem auf den Fall von D-Link und einem Danish Stratum 1 NTP Server von Poul-Henning Kamp viel Aufmerksamkeit erregt. Herr Kamp bemerkte einen riesigen Anstieg des Verkehrs zu seinem Zeitserver, der damals der einzige dänische Schicht 1 Server für die Öffentlichkeit war.
Er entdeckte, dass bis zu 90 Prozent des Verkehrs kam von D-Link Router Produkte, die auf seine Schicht 1 Server für eine Zeitreferenz verriegeln.
Normalerweise sollten nur Stratum 2 Server mit dem Stratum 1 Server und vielleicht einigen Servern verbinden, in denen Anwendungen mehr Präzision benötigen als die eines normalen Computernetzwerks, das seinen Zeitcode über eine Vielzahl von Quellen empfangen kann.
In vielen Ländern werden Zeitnehmungsdienste von einer Regierungsbehörde (wie NPL in Großbritannien oder NIST in den USA) zur Verfügung gestellt. Da es kein dänisches Äquivalent gibt, hat Kamp seinen Zeitdienst für die breite Öffentlichkeit zur Verfügung gestellt, da sein ISP vereinbart hat, eine freie Verbindung zu liefern, die Annahme, dass die Bandbreite relativ gering wäre. Mit dem erhöhten Verkehr, der durch die D-Link Router verursacht wurde, forderte sein ISP dann Kamp bezahlen für die zusätzliche Bandbreite.
D-Link ist ein taiwanesisches Unternehmen, das drahtlose und Ethernet-Produkte für die Heimat und die kleine Büroumgebung herstellt. Während kein absichtlicher Sabotageversuch Zeit-Server D-Link Router wurden so konfiguriert, dass sie direkt über 40 Stratum 1 Server abfragen.
Die Unstimmigkeit dauerte fast sechs Monate, wo in 2006 D-Link und Kamp angekündigt, dass sie zu einer Einigung gekommen sind und D-Link ihre neuen Router rekonfiguriert haben, aber wenig über die vorhandenen Produkte da draußen getan werden kann.
Eine neue Verteidigung wurde anschließend zu NTP hinzugefügt, die auf eine autorisierte Anfrage antwortet, wobei ein Paket explizit anfordert, dass der Client-Server die Anforderung anfordert. Dieses Paket wurde dramatisch als Kiss-of-death - KOD bezeichnet.
Leider arbeiten die neuen Anforderungen des NTP-Protokolls nicht retrospektiv, und alte Clients und Implementierungen erkennen KoD nicht und im Moment gibt es keine technischen Mittel, um dem Missbrauch von NTP-Servern entgegenzuwirken.