انتشار سرورهای NTP NTPsec 1.2.0 و Chrony 4.0 با پشتیبانی از پروتکل امن NTS

کمیته IETF (گروه وظیفه مهندسی اینترنت) که پروتکل ها و معماری اینترنت را توسعه می دهد، تکمیل شد تشکیل RFC برای پروتکل NTS (امنیت زمان شبکه) و انتشار مشخصات مرتبط تحت شناسه RFC 8915. RFC وضعیت "استاندارد پیشنهادی" را دریافت کرد، پس از آن کار برای دادن وضعیت یک استاندارد پیش نویس به RFC آغاز می شود، که در واقع به معنای تثبیت کامل پروتکل و در نظر گرفتن تمام نظرات ارائه شده است.

استاندارد کردن NTS گام مهمی برای بهبود امنیت سرویس های همگام سازی زمان و محافظت از کاربران در برابر حملاتی است که سرور NTP را که کلاینت به آن متصل می شود تقلید می کند. دستکاری مهاجمان در تنظیم زمان اشتباه می‌تواند برای به خطر انداختن امنیت پروتکل‌های آگاه از زمان دیگر مانند TLS استفاده شود. برای مثال، تغییر زمان می‌تواند منجر به تفسیر نادرست داده‌ها در مورد اعتبار گواهی‌های TLS شود. تا به حال، NTP و رمزگذاری متقارن کانال‌های ارتباطی تضمین نمی‌کرد که کلاینت با هدف تعامل داشته باشد و با سرور NTP جعلی ارتباط برقرار نمی‌کند، و احراز هویت کلید به دلیل پیچیدگی زیادی برای پیکربندی گسترده نشده است.

NTS از عناصر زیرساخت کلید عمومی (PKI) استفاده می کند و امکان استفاده از رمزگذاری TLS و AEAD (رمزگذاری تأیید شده با داده های مرتبط) را برای محافظت رمزنگاری از تعاملات مشتری و سرور با استفاده از NTP (پروتکل زمان شبکه) فراهم می کند. NTS شامل دو پروتکل جداگانه است: NTS-KE (تاسیس کلید NTS برای رسیدگی به احراز هویت اولیه و مذاکره کلید از طریق TLS) و NTS-EF (فیلدهای توسعه NTS، مسئول رمزگذاری و احراز هویت جلسه همگام سازی زمان). NTS چندین فیلد توسعه یافته را به بسته های NTP اضافه می کند و با استفاده از مکانیزم کوکی، تمام اطلاعات وضعیت را فقط در سمت مشتری ذخیره می کند. پورت شبکه 4460 برای پردازش اتصالات از طریق پروتکل NTS اختصاص داده شده است.

انتشار سرورهای NTP NTPsec 1.2.0 و Chrony 4.0 با پشتیبانی از پروتکل امن NTS

اولین پیاده سازی NTS استاندارد در نسخه های اخیر منتشر شده پیشنهاد شده است NTPsec 1.2.0 и Chrony 4.0. کرونی یک سرویس گیرنده و سرور NTP مستقل را ارائه می دهد که برای همگام سازی زمان در توزیع های مختلف لینوکس از جمله فدورا، اوبونتو، SUSE/openSUSE و RHEL/CentOS استفاده می شود. NTPsec در حال توسعه است تحت رهبری Eric S. Raymond و انشعابی از پیاده سازی مرجع پروتکل NTPv4 (NTP Classic 4.3.34) است که بر روی کارکرد مجدد پایه کد به منظور بهبود امنیت (پاکسازی کدهای قدیمی، استفاده از روش های پیشگیری از حمله و محافظت شده) متمرکز شده است. توابع کار با حافظه و رشته ها).

منبع: opennet.ru

اضافه کردن نظر