Sicurezza globale del protocollo orario della rete

5

Sto facendo delle ricerche per capire la sicurezza del Network Time Protocol. In particolare, il mio obiettivo era / è capire come il protocollo è protetto e quali sono i problemi.

Finora, ho capito che ci sono fondamentalmente 2 modi per proteggere l'NTP, al fine di fornire l'autenticazione (e anche l'integrità, dal momento che viene utilizzato un MAC): tramite crittografia simmetrica e tramite crittografia a chiave pubblica. Tuttavia, per diverse ragioni (che non elenco esplicitamente per motivi di spazio), queste 2 misurazioni spesso non vengono utilizzate e pertanto NTP non viene autenticato. Questo porta a una serie di problemi in termini di sicurezza.

La mia domanda è: in pratica, quanto spesso l'NTP è realmente soggetto ad attacchi? So che esiste la possibilità di attacchi sia in-path che off-path, e che alcuni di essi sono stati corretti (mi riferisco principalmente al studi condotti dal gruppo di ricerca dell'Università di Boston ). Se fosse così facile hackerare un protocollo come NTP, tutti farebbero casino con le applicazioni che fanno affidamento sul tempo (certificati ecc.). Da quello che ho letto, in generale, sembra che in realtà non ci siano molti attacchi disponibili su NTP, sebbene la maggior parte delle volte il protocollo non sia protetto. L'unica eccezione sembra essere l'attacco DDoS (come gli attacchi di amplificazione e riflessione), per i quali non ci sono molte soluzioni. Ho capito bene o mi manca qualcosa di importante dal quadro generale?

Un'altra domanda: perché solo recentemente sono state proposte alcune nuove soluzioni? Mi riferisco principalmente alla specifica della Network Time Security (pdf) per proteggere NTP, che è stato anche presentato a Real World Cryptography Conference 2017 di uno degli autori del progetto IETF (Daniel Franke). Quello che mi sono chiesto è se questa soluzione possa davvero fornire qualcosa di utile, dal momento che le persone continuano a usare NTP senza autenticazione e non sembrano preoccuparsi troppo di ciò.

Spero che la mia domanda sia stata chiara.

    
posta Mark 04.04.2017 - 01:55
fonte

1 risposta

1

Per la maggior parte delle persone nella maggior parte delle applicazioni, l'ora locale estremamente precisa è non dell'essenza. Esistono due categorie generali per le eccezioni:

  • Autorità di certificazione, sistemi di non ripudio, controlli finanziari e altri devono assicurarsi che il tempo di un evento come riflette il tempo reale sia accuratamente registrato, assicurando l'integrità, ma non a tolleranze molto precise (al di fuori di HFT )
  • I sistemi di autenticazione, i meccanismi di scambio chiave e altre interazioni temporanee che coinvolgono l'autenticazione riguardano la protezione dagli attacchi di replay e usano il concetto di "ora" per raggiungere questo obiettivo, pur non essendo terribilmente preoccupati quando "ora" è realmente, solo che non lo è viene riprodotto da "then".

Anche all'interno di queste categorie, a meno che non vi siano conseguenze legali o di sicurezza per la mancanza di accuratezza o sincronizzazione con il mondo esterno, esiste una larga tolleranza di derive / disaccordi tra le parti (ad esempio la maggior parte dell'autenticazione può sopravvivere da pochi secondi a minuti ) o un semplice requisito che, mentre il tempo non è completamente accurato nei confronti del mondo esterno, allora almeno tutte le parti concordano sulla propria rappresentazione del tempo (ad es. tutti gli eventi del registro esattamente in ritardo di 1.522 secondi sono ancora correttamente ordinati). p>

Per lo più, gli attacchi richiedono almeno il server, se non entrambe le estremità della connessione hanno un tempo compromesso, e un buon monitoraggio rileverà questo evento se il progetto non lo rifiuterà a priori.

La mia comprensione è che per la maggior parte degli utenti finali, la negazione del servizio è la preoccupazione più grande. I grandi non si affideranno all'NTP aperto su Internet se sono veramente seri .

    
risposta data 25.07.2017 - 17:48
fonte

Leggi altre domande sui tag