Выпуск NTP-сервераў NTPsec 1.2.0 і Сhrony 4.0 з падтрымкай абароненага пратаколу NTS

Камітэт IETF (Internet Engineering Task Force), які займаецца развіццём пратаколаў і архітэктуры інтэрнэту, завяршыў фармаванне RFC для пратаколу NTS (Network Time Security) і апублікаваў злучаную з ім спецыфікацыю пад ідэнтыфікатарам RFC 8915. RFC атрымаў статус "Прапанаванага стандарту", пасля чаго пачнецца праца па наданні RFC статусу чарнавога стандарту (Draft Standard), фактычна азначае поўную стабілізацыю пратакола і ўлік усіх выказаных заўваг.

Стандартызацыя NTS з'яўляецца важным крокам для падвышэння бяспекі сэрвісаў сінхранізацыі дакладнага часу і абароны карыстачоў ад нападаў, якія імітуюць NTP-сервер, да якога падлучаецца кліент. Маніпуляцыі зламыснікаў, звязаныя з усталёўкай няправільнага часу, могуць выкарыстоўвацца для парушэння бяспекі іншых пратаколаў, якія ўлічваюць час, такіх як TLS. Напрыклад, змена часу можа прывесці да памылковай інтэрпрэтацыі дадзеных аб дзеянні TLS-сертыфікатаў. Да гэтага часу NTP і сіметрычнае шыфраванне каналаў сувязі не дазвалялі гарантаваць, што кліент узаемадзейнічае з мэтавым, а не падмененым NTP-серверам, а аўтэнтыфікацыя па ключах не атрымала распаўсюджванне бо занадта ўскладненая для налады.

NTS выкарыстоўвае элементы інфраструктуры адчыненых ключоў (PKI) і дазваляе выкарыстоўваць TLS і аўтэнтыфікаванае шыфраванне AEAD (Authenticated Encryption with Associated Data) для крыптаграфічнай абароны ўзаемадзеяння кліента і сервера па пратаколе NTP (Network Time Protocol). NTS уключае ў сябе два асобных пратакола: NTS-KE (NTS Key Establishment для апрацоўкі пачатковай аўтэнтыфікацыі і ўзгадненні ключоў па-над TLS) і NTS-EF (NTS Extension Fields, адказвае за шыфраванне і аўтэнтыфікацыю сеансу сінхранізацыі часу). NTS дадае ў пакеты NTP некалькі пашыраных палёў і захоўвае ўсю інфармацыю аб стане толькі на баку кліента, выкарыстоўваючы механізм перадачы cookie. Для апрацоўкі злучэнняў па пратаколе NTS выдзелены сеткавы порт 4460.

Выпуск NTP-сервераў NTPsec 1.2.0 і Сhrony 4.0 з падтрымкай абароненага пратаколу NTS

Першыя рэалізацыі стандартызаванага NTS прапанаваны ў днямі апублікаваных выпусках NTPsec 1.2.0 и Сhrony 4.0. Сhrony уяўляе сабой незалежную рэалізацыю кліента і сервера NTP, якая ўжываецца для сінхранізацыі дакладнага часу ў розных дыстрыбутывах Linux, у тым ліку ў Fedora, Ubuntu, SUSE/openSUSE і RHEL/CentOS. NTPsec развіваецца пад кіраўніцтвам Эрыка Рэйманда (Eric S. Raymond) і з'яўляецца форкам эталоннай рэалізацыі пратакола NTPv4 (NTP Classic 4.3.34), сфакусаваным на перапрацоўцы кодавай базы з мэтай павышэння бяспекі (выканана чыстка састарэлага кода, задзейнічаны метады прадухілення нападаў і абароненыя функцыі для памяццю і радкамі).

Крыніца: opennet.ru

Дадаць каментар