NTP Kimlik Açıklaması
tarafından gönderildi Daniel Waldron on Şubat 9th, 2015
Bir ağ üzerinden zaman senkronize güvenlik riskleri ile dolu olduğunu ve Ağ Zaman Protokolü sömürü için bir hedeftir. Ancak, NTP ağınızın zaman senkronizasyonu ile karıştırmasını korsanların durdurma bir yolu vardır. Güvenli kimlik doğrulama ve NTP korunmasında oynadığı rolü keşfedin.
NTP Kimlik Point nedir?
Bir teşvik etmek NTP saldırı Bir hacker onlar gerçek bir NTP sunucusu olan bahanesiyle, onların sahtekar ev sahibi arkasında gizler.
Kimlik doğrulama cihazlar tarafından kaydedilen zaman damgaları değiştirilmesini engellemek için NTP tarafından kullanılan savunma hattıdır.
Sanıldığının aksine, NTP kimlik doğrulama amacı bir zaman kaynağı değil, bir istemci doğrulamak içindir.
NTP nasıl korunur?
NTP İleti Özeti Şifreleme 5 (MD5) kodlanmış anahtarları kullanır. MD5 bir 128-bit şifreleme karma özelliğini kullanan yaygın olarak kullanılan güvenli şifreleme algoritması. algoritma verilen anahtarı (veya parola) çoğaltarak çalışır ve daha sonra bir zaman damgası anahtarı ayırır.
Ağ Zaman Protokolü tarafından, bir zaman istemci veya sunucu verilen damgaları doğrulamak için MD5 kodlanmış tuşlarını kullanabilirsiniz Ağ Zaman Sunucuları. Nasıl? anahtar (şifre) alınan deşifre ve tuşların üzerinde anlaşılmış bir kümesi ile eşleştirerek. doğrulandıktan sonra, sunucu veya istemci sonra herhangi bir eylem yetki verebilir.
NTP kimlik doğrulama yöntemi, bir zaman damgası kötü niyetli faaliyet ya da durdurma gelen NTP koruyan, güvenilir bir kaynak tarafından oluşturulan emin olmak için bir ağ zaman istemcisi veya cihazı, izin verir.
Doğrulama Açıklaması
LINUX ya da UNIX için NTP sunucuları Eğer ntp.keys dosyasında saklanır yapılandırma dosyasında güvenilen NTP kimlik doğrulama tuşlarının bir listesini bulabilirsiniz.
listelenen her anahtar kilit tanımlayıcı, şifreleme tanımlayıcı ve takip olarak tespit edilebilir bir şifre oluşur:
- Anahtar tanımlayıcı - 1 ve 99 arasında değişen bir sayı ile gösterilmiştir
- Şifreleme tanımlayıcı - Bu MD5 şifreleme kullanımını başvuran, anahtar kodlar algoritması, genellikle 'M' seçmek için kullanılır.
- Şifre - "Anahtar" oluşturan alfasayısal oluşumunda karakter kümesi ile gösterilir
8 M gaLLeoN007 - kollektif olarak, anahtar bu gibi bir şey olacaktır
Bir NTP zaman sunucusu anahtar dosyası genellikle çok büyük. kullanımda güvenilir tuş sayısını azaltmak istiyorsanız bir alt grup oluşturabilirsiniz. Bunlar NTP yapılandırma dosyasını kullanarak itemised edilebilir 'ntp.conf'. Bir alt grup kullanarak tehlikeye tuşları devre dışı bırakmanızı sağlar.
güvenilir tuşları 'güvenilir-tuşları' komutunu kullanın uygulamak. listenizden, kullanmak istediğiniz tuşları seçin. Listenizi derledik kadar bir boşluk ve ardından anahtar tanımlayıcı numarasını belirtin. Bu gibi görünmelidir:
güvenilir-tuşları 4 7 14 82
Diğer tüm anahtarlar iskonto yaparken bu komutu uygulamak, anahtar tanımlayıcıları 4, 7, 14 & 82 doğrular.
ihmal etmek Doğrulama
NTP kimlik ihmal ağları ve zaman senkronizasyonu bozabilir bütün bunlar sayısız saldırılara açık cihazları bırakır. NTP kimlik ihmal sonucu meydana gelebilecek aşağıdakilerden herhangi birini yapın:
Tekrar ve bilgi sızdırma saldırılarına - bir saldırgan müşteri bazında sunucuya veya sunucuya bir istemci üzerinde, gecikme ve 'tekrar' mesajları önünü sayede. Herhangi bir mesaj düzgün gecikmeli yanıt istemci tarafından kabul edilmeden sonuçlanan doğrulanacaktır.
Sonuç olarak, bu da benzer bir sorun 'normal' ağ davranış sonucunda oluşabilir, çünkü tespit etmek zor olabilecek zaman senkronizasyonu hataları neden olabilir.
Man-in-the-middle saldırıları - saldırılar bir saldırgan değil sadece kesişme mesajları için izin ancak bir istemci ve sunucu veya arasında otantik mesajları değiştirebilir ve yeniden man-in-the-middle doğrudan belirgin ağ gecikmeleri artan kenara zaman senkronizasyonu kalitesini etkilemez tekrar & sızdırma saldırılarına, aksine akran sunucuları arasında.
Bu saldırı iki tür yol açabilir. Birincisi, bir hacker belki müşteriye bunu birkaç kez tekrarlayarak, göndermek ve bazı alanları değiştirmek, sunucudan istemciye geçerli mesaj kaçırmak olabilir. Bu mesaj yetki ve yanlış bir zamanı hesaplamak müşteri neden olabilir.
Aynı zamanda müşteri tarafından kullanılan diğer sunucular tarafından sağlanan zaman göz ardı içine müşteri dupe olabilir.
İkincisi, bir hacker, istemciden sunucuya geçerli bir istek mesajı kaçırmak bazı alanları değiştirerek ve belki de müşteriye tekrarlayan bazda, gönderebilirsiniz. Bu sunucu taklit istekleri dağıtmak veya müşteriye hatalı zaman tedarik sonuçlanır.
hizmet reddi saldırıları - 'Tıkanma' saldırıları olarak bilinen bilgisayar korsanları bir ağ aşırı yüklenme ile zaman doğruluk çıkarmak için çalışırlar. Saldırının bu formu oldukça sofistike ve ödül açık hakiki NTP iletilere korsanı, görünüşte geçerli NTP paketini çoğaltmak için sadece yetenek gerektirmez.
Ağınızı korumak
Bir montaj Kalyon Sistemleri zaman sunucusu NTP mesajları kimlik doğrulaması sağlar. senin güvenlik duvarı arkasında operasyonel, bir NTP zaman sunucusu zaman kritik sistemlerde hasara yol açıyor olabilir hacker saldırıları riskini azaltarak, ağ ve aygıt güvenliği arttırır.
evini ziyaret zaman senkronizasyonu şimdi ve ağınız için koruma yatırım. Seçenek olarak ise, çağrı +34 911 819 768 Bir süre efendisi konuşmak için.
sosyal medya kanallarına MSF ve GPS sinyallerini, melodi ilgili uyarılarda da dahil olmak üzere Galleon Systems tüm son güncellemeleri için.
bizimle iletişime Facebook, Twitter & LinkedIn bugün.