Wydanie serwerów NTP NTPsec 1.2.0 i Chrony 4.0 z obsługą bezpiecznego protokołu NTS

Komitet IETF (Internet Engineering Task Force), który opracowuje protokoły i architekturę Internetu, zakończony utworzenie RFC dla protokołu NTS (Network Time Security) i opublikowanie powiązanej specyfikacji pod identyfikatorem RFC 8915. RFC otrzymało status „Proposed Standard”, po czym rozpoczną się prace nad nadaniem RFC statusu projektu normy (Draft Standard), co faktycznie oznacza całkowitą stabilizację protokołu i uwzględnienie wszystkich zgłoszonych uwag.

Standaryzacja NTS to ważny krok mający na celu poprawę bezpieczeństwa usług synchronizacji czasu i ochronę użytkowników przed atakami imitującymi serwer NTP, z którym łączy się klient. Manipulowanie przez atakujących ustawieniem niewłaściwego czasu może zostać wykorzystane do naruszenia bezpieczeństwa innych protokołów uwzględniających czas, takich jak TLS. Przykładowo zmiana czasu może prowadzić do błędnej interpretacji danych o ważności certyfikatów TLS. Do tej pory NTP i symetryczne szyfrowanie kanałów komunikacyjnych nie pozwalały zagwarantować interakcji klienta z celem, a nie sfałszowanym serwerem NTP, a uwierzytelnianie za pomocą klucza nie stało się powszechne, ponieważ było zbyt skomplikowane w konfiguracji.

NTS wykorzystuje elementy infrastruktury klucza publicznego (PKI) i umożliwia stosowanie szyfrowania TLS i AEAD (Authenticated Encryption with Associated Data) w celu kryptograficznej ochrony interakcji klient-serwer za pomocą protokołu NTP (Network Time Protocol). NTS obejmuje dwa odrębne protokoły: NTS-KE (NTS Key Facilities do obsługi wstępnego uwierzytelniania i negocjacji kluczy poprzez TLS) oraz NTS-EF (NTS Extension Fields, odpowiedzialne za szyfrowanie i uwierzytelnianie sesji synchronizacji czasu). NTS dodaje kilka rozszerzonych pól do pakietów NTP i przechowuje wszystkie informacje o stanie tylko po stronie klienta za pomocą mechanizmu plików cookie. Port sieciowy 4460 jest przydzielany do przetwarzania połączeń poprzez protokół NTS.

Wydanie serwerów NTP NTPsec 1.2.0 i Chrony 4.0 z obsługą bezpiecznego protokołu NTS

W niedawno opublikowanych wydaniach zaproponowano pierwsze wdrożenia standaryzowanego NTS NTPsec 1.2.0 и Chronologia 4.0. Chrono zapewnia niezależną implementację klienta i serwera NTP, która służy do synchronizacji czasu w różnych dystrybucjach Linuksa, w tym Fedora, Ubuntu, SUSE/openSUSE i RHEL/CentOS. NTPsek rozwija się pod kierownictwem Erica S. Raymonda i jest rozwidleniem referencyjnej implementacji protokołu NTPv4 (NTP Classic 4.3.34), skupiającej się na przeróbce bazy kodu w celu poprawy bezpieczeństwa (czyszczenie nieaktualnego kodu, wykorzystanie metod zapobiegania atakom i ochrona funkcje do pracy z pamięcią i ciągami znaków).

Źródło: opennet.ru

Dodaj komentarz