Lanzamento dos servidores NTP NTPsec 1.2.0 e Chrony 4.0 con soporte para o protocolo NTS seguro

O Comité IETF (Internet Engineering Task Force), que desenvolve os protocolos e a arquitectura de Internet, completado a formación dun RFC para o protocolo NTS (Network Time Security) e publicou unha especificación asociada baixo o identificador RFC 8915. RFC recibiu o estado de "Proposta de Estándar", tras o cal comezará a traballar para darlle a RFC o estado de borrador de estándar (Draft Standard), o que significa en realidade a estabilización completa do protocolo e tendo en conta todos os comentarios realizados.

A estandarización de NTS é un paso importante para mellorar a seguridade dos servizos de sincronización horaria e protexer aos usuarios de ataques que imitan o servidor NTP ao que se conecta o cliente. A manipulación maliciosa de establecer a hora incorrecta pode utilizarse para comprometer a seguridade doutros protocolos conscientes do tempo, como TLS. Por exemplo, cambiar a hora pode levar a unha interpretación incorrecta dos datos sobre a validez dos certificados TLS. Ata agora, o NTP e o cifrado simétrico das canles de comunicación non permitían garantir que o cliente interactúa co destino, e non un servidor NTP falsificado, e a autenticación de claves non gañou popularidade porque é demasiado complicada de configurar.

NTS usa elementos de Infraestrutura de Chave Pública (PKI) e permite o uso de cifrado TLS e Authenticated Encryption with Associated Data (AEAD) para asegurar criptográficamente as comunicacións cliente-servidor a través de NTP (Network Time Protocol). NTS inclúe dous protocolos separados: NTS-KE (NTS Key Establishment para xestionar a autenticación inicial e a negociación de claves sobre TLS) e NTS-EF (NTS Extension Fields, responsable do cifrado e autenticación da sesión de sincronización horaria). NTS engade varios campos estendidos aos paquetes NTP e almacena toda a información do estado só no lado do cliente mediante un mecanismo de paso de cookies. O porto de rede 4460 foi asignado para procesar conexións a través do protocolo NTS.

Lanzamento dos servidores NTP NTPsec 1.2.0 e Chrony 4.0 con soporte para o protocolo NTS seguro

As primeiras implementacións dun NTS estandarizado propóñense en números publicados recentemente NTPsec 1.2.0 и Chrony 4.0. Cronía proporciona unha implementación independente dun cliente e servidor NTP que se usa para sincronizar a hora exacta en varias distribucións de Linux, incluíndo Fedora, Ubuntu, SUSE/openSUSE e RHEL/CentOS. NTPsec desenvólvese liderado por Eric S. Raymond e é unha bifurcación da implementación do protocolo NTPv4 de referencia (NTP Classic 4.3.34. memoria e cadeas).

Fonte: opennet.ru

Engadir un comentario