Sto facendo delle ricerche per capire la sicurezza del Network Time Protocol. In particolare, il mio obiettivo era / è capire come il protocollo è protetto e quali sono i problemi.
Finora, ho capito che ci sono fondamentalmente 2 modi per proteggere l'NTP, al fine di fornire l'autenticazione (e anche l'integrità, dal momento che viene utilizzato un MAC): tramite crittografia simmetrica e tramite crittografia a chiave pubblica. Tuttavia, per diverse ragioni (che non elenco esplicitamente per motivi di spazio), queste 2 misurazioni spesso non vengono utilizzate e pertanto NTP non viene autenticato. Questo porta a una serie di problemi in termini di sicurezza.
La mia domanda è: in pratica, quanto spesso l'NTP è realmente soggetto ad attacchi? So che esiste la possibilità di attacchi sia in-path che off-path, e che alcuni di essi sono stati corretti (mi riferisco principalmente al studi condotti dal gruppo di ricerca dell'Università di Boston ). Se fosse così facile hackerare un protocollo come NTP, tutti farebbero casino con le applicazioni che fanno affidamento sul tempo (certificati ecc.). Da quello che ho letto, in generale, sembra che in realtà non ci siano molti attacchi disponibili su NTP, sebbene la maggior parte delle volte il protocollo non sia protetto. L'unica eccezione sembra essere l'attacco DDoS (come gli attacchi di amplificazione e riflessione), per i quali non ci sono molte soluzioni. Ho capito bene o mi manca qualcosa di importante dal quadro generale?
Un'altra domanda: perché solo recentemente sono state proposte alcune nuove soluzioni? Mi riferisco principalmente alla specifica della Network Time Security (pdf) per proteggere NTP, che è stato anche presentato a Real World Cryptography Conference 2017 di uno degli autori del progetto IETF (Daniel Franke). Quello che mi sono chiesto è se questa soluzione possa davvero fornire qualcosa di utile, dal momento che le persone continuano a usare NTP senza autenticazione e non sembrano preoccuparsi troppo di ciò.
Spero che la mia domanda sia stata chiara.