Sortie des serveurs NTP NTPsec 1.2.0 et Chrony 4.0 avec prise en charge du protocole sécurisé NTS

Le comité de l'IETF (Internet Engineering Task Force), qui développe les protocoles et l'architecture de l'Internet, complété la formation d'un RFC pour le protocole NTS (Network Time Security) et publié une spécification associée sous l'identifiant RFC 8915. RFC a reçu le statut de « Proposed Standard », après quoi les travaux commenceront pour donner au RFC le statut de projet de norme (Draft Standard), ce qui signifie en fait la stabilisation complète du protocole et la prise en compte de tous les commentaires formulés.

La standardisation de NTS est une étape importante pour améliorer la sécurité des services de synchronisation horaire et protéger les utilisateurs contre les attaques imitant le serveur NTP auquel le client se connecte. Une manipulation malveillante consistant à régler une heure incorrecte peut être utilisée pour compromettre la sécurité d'autres protocoles sensibles au temps tels que TLS. Par exemple, modifier l'heure peut conduire à une interprétation incorrecte des données sur la validité des certificats TLS. Jusqu'à présent, le NTP et le chiffrement symétrique des canaux de communication ne permettaient pas de garantir que le client interagissait avec la cible, et non avec un serveur NTP usurpé, et l'authentification par clé n'a pas gagné en popularité car trop compliquée à configurer.

NTS utilise des éléments d'infrastructure à clé publique (PKI) et permet l'utilisation du cryptage TLS et du chiffrement authentifié avec données associées (AEAD) pour sécuriser cryptographiquement les communications client-serveur via NTP (Network Time Protocol). NTS comprend deux protocoles distincts : NTS-KE (NTS Key establishment pour gérer l'authentification initiale et la négociation de clé via TLS) et NTS-EF (NTS Extension Fields, responsable du cryptage et de l'authentification de la session de synchronisation temporelle). NTS ajoute plusieurs champs étendus aux paquets NTP et stocke toutes les informations d'état uniquement côté client à l'aide d'un mécanisme de transmission de cookies. Le port réseau 4460 a été alloué au traitement des connexions via le protocole NTS.

Sortie des serveurs NTP NTPsec 1.2.0 et Chrony 4.0 avec prise en charge du protocole sécurisé NTS

Les premières implémentations d'un NTS standardisé sont proposées dans des numéros récemment publiés NTPsec 1.2.0 и Chrony 4.0. Chrony fournit une implémentation indépendante d'un client et d'un serveur NTP utilisé pour synchroniser l'heure exacte dans diverses distributions Linux, notamment Fedora, Ubuntu, SUSE/openSUSE et RHEL/CentOS. NTPsec développe dirigé par Eric S. Raymond et est un fork de l'implémentation du protocole de référence NTPv4 (NTP Classic 4.3.34. mémoire et chaînes).

Source: opennet.ru

Ajouter un commentaire