Vrystelling van NTP-bedieners NTPsec 1.2.0 en Chrony 4.0 met ondersteuning vir die veilige NTS-protokol

Die IETF (Internet Engineering Task Force) komitee, wat internetprotokolle en argitektuur ontwikkel, voltooi vorming van die RFC vir die NTS (Network Time Security) protokol en gepubliseer die gepaardgaande spesifikasie onder die identifiseerder RFC 8915. Die RFC het die status van 'n "Voorgestelde Standaard" ontvang, waarna werk sal begin om die RFC die status van 'n konsepstandaard (Konsepstandaard) te gee, wat eintlik 'n volledige stabilisering van die protokol beteken en met inagneming van al die kommentaar wat gemaak is.

Standaardisering van NTS is 'n belangrike stap om die sekuriteit van tydsinchronisasiedienste te verbeter en gebruikers te beskerm teen aanvalle wat die NTP-bediener naboots waaraan die kliënt koppel. Aanvallers se manipulasie om die verkeerde tyd in te stel kan gebruik word om die sekuriteit van ander tydbewuste protokolle, soos TLS, in gedrang te bring. Byvoorbeeld, die verandering van die tyd kan lei tot waninterpretasie van data oor die geldigheid van TLS-sertifikate. Tot nou toe het NTP en simmetriese enkripsie van kommunikasiekanale dit nie moontlik gemaak om te waarborg dat die kliënt interaksie het met die teiken en nie 'n bedrieglike NTP-bediener nie, en sleutelverifikasie het nie wydverspreid geword nie omdat dit te ingewikkeld is om te konfigureer.

NTS gebruik elemente van 'n publieke sleutelinfrastruktuur (PKI) en laat die gebruik van TLS en AEAD (Authenticated Encryption with Associated Data) enkripsie toe om kliënt-bediener-interaksies kriptografies te beskerm met behulp van NTP (Network Time Protocol). NTS sluit twee afsonderlike protokolle in: NTS-KE (NTS-sleutelvestiging vir die hantering van aanvanklike stawing en sleutelonderhandeling oor TLS) en NTS-EF (NTS-uitbreidingsvelde, verantwoordelik vir enkripsie en verifikasie van die tydsinchronisasiesessie). NTS voeg verskeie uitgebreide velde by NTP-pakkies en stoor alle staatinligting slegs aan die kliëntkant deur 'n koekiemeganisme te gebruik. Netwerkpoort 4460 word toegeken vir die verwerking van verbindings via die NTS-protokol.

Vrystelling van NTP-bedieners NTPsec 1.2.0 en Chrony 4.0 met ondersteuning vir die veilige NTS-protokol

Die eerste implementerings van die gestandaardiseerde NTS word voorgestel in onlangs gepubliseerde vrystellings NTPsec 1.2.0 и Chrony 4.0. Chrony bied 'n onafhanklike NTP-kliënt- en bedienerimplementering wat gebruik word om tyd oor verskeie Linux-verspreidings te sinchroniseer, insluitend Fedora, Ubuntu, SUSE/openSUSE en RHEL/CentOS. NTPsek ontwikkel onder leiding van Eric S. Raymond en is 'n vurk van die verwysingsimplementering van die NTPv4-protokol (NTP Classic 4.3.34), gefokus op die herbewerking van die kodebasis om sekuriteit te verbeter (skoon verouderde kode skoon, gebruik aanvalvoorkomingsmetodes en beskerm funksies om met geheue en snare te werk).

Bron: opennet.ru

Voeg 'n opmerking