Lanzamiento de los servidores NTP NTPsec 1.2.0 y Chrony 4.0 con soporte para el protocolo seguro NTS

El comité IETF (Internet Engineering Task Force), que desarrolla protocolos y arquitectura de Internet, completado formación del RFC para el protocolo NTS (Network Time Security) y publicó la especificación asociada bajo el identificador RFC 8915. El RFC recibió el estatus de “Estándar Propuesto”, después de lo cual se comenzará a trabajar para darle al RFC el estatus de borrador de estándar (Draft Standard), lo que en realidad significa una estabilización completa del protocolo y teniendo en cuenta todos los comentarios realizados.

La estandarización de NTS es un paso importante para mejorar la seguridad de los servicios de sincronización horaria y proteger a los usuarios de ataques que imitan el servidor NTP al que se conecta el cliente. La manipulación de los atacantes para establecer la hora incorrecta se puede utilizar para comprometer la seguridad de otros protocolos que reconocen la hora, como TLS. Por ejemplo, cambiar la hora puede dar lugar a una mala interpretación de los datos sobre la validez de los certificados TLS. Hasta ahora, NTP y el cifrado simétrico de los canales de comunicación no permitían garantizar que el cliente interactúe con el objetivo y no con un servidor NTP falso, y la autenticación de claves no se ha generalizado porque es demasiado complicada de configurar.

NTS utiliza elementos de una infraestructura de clave pública (PKI) y permite el uso de cifrado TLS y AEAD (Cifrado autenticado con datos asociados) para proteger criptográficamente las interacciones cliente-servidor mediante NTP (Protocolo de tiempo de red). NTS incluye dos protocolos separados: NTS-KE (Establecimiento de clave NTS para manejar la autenticación inicial y la negociación de claves a través de TLS) y NTS-EF (Campos de extensión NTS, responsable del cifrado y autenticación de la sesión de sincronización horaria). NTS agrega varios campos extendidos a los paquetes NTP y almacena toda la información de estado solo en el lado del cliente mediante un mecanismo de cookies. El puerto de red 4460 está asignado para procesar conexiones a través del protocolo NTS.

Lanzamiento de los servidores NTP NTPsec 1.2.0 y Chrony 4.0 con soporte para el protocolo seguro NTS

Las primeras implementaciones del NTS estandarizado se proponen en versiones publicadas recientemente NTPsec 1.2.0 и Crono 4.0. crono proporciona una implementación de servidor y cliente NTP independiente que se utiliza para sincronizar la hora en varias distribuciones de Linux, incluidas Fedora, Ubuntu, SUSE/openSUSE y RHEL/CentOS. NTPsec está desarrollando bajo el liderazgo de Eric S. Raymond y es una bifurcación de la implementación de referencia del protocolo NTPv4 (NTP Classic 4.3.34), enfocada en reelaborar la base del código para mejorar la seguridad (limpieza de código obsoleto, uso de métodos de prevención de ataques y protección funciones para trabajar con memoria y cadenas).

Fuente: opennet.ru

Añadir un comentario