Estoy investigando para comprender la seguridad del protocolo de tiempo de red. En particular, mi objetivo era / es comprender cómo se protege el protocolo y cuáles son los problemas.
Hasta ahora, entendí que hay básicamente 2 formas de proteger NTP, para proporcionar autenticación (y también integridad, ya que se usa un MAC): a través de la criptografía simétrica y la criptografía de clave pública. Sin embargo, por varias razones (que no enumero explícitamente por espacio), estas 2 mediciones a menudo no se usan y, por lo tanto, el NTP no se autentica. Esto conduce a una serie de problemas en términos de seguridad.
Mi pregunta es: en la práctica, ¿con qué frecuencia el NTP está realmente sujeto a ataques? Sé que existe la posibilidad de ataques tanto en ruta como fuera de ruta, y que algunos de ellos han sido corregidos (me refiero principalmente a estudios realizados por el grupo de investigación de la Universidad de Boston ). Si fuera tan fácil hackear un protocolo como NTP, todos estarían arruinando las aplicaciones a tiempo (certificados, etc.). Por lo que leí, en general, parece que, de hecho, no hay tantos ataques disponibles en NTP, aunque la mayoría de las veces el protocolo no está protegido. La única excepción parece ser los ataques DDoS (como los ataques de amplificación y reflexión), para los cuales no hay tantas soluciones. ¿Lo entendí bien o me estoy perdiendo algo importante del panorama general?
Otra pregunta: ¿por qué solo recientemente se han propuesto algunas soluciones nuevas? Me refiero principalmente a la especificación de seguridad de tiempo de red (pdf) para asegurar NTP, que también se presentó en Real World Cryptography Conference 2017 por uno de los autores del borrador de IETF (Daniel Franke). Lo que me he preguntado es si esta solución realmente proporcionaría algo útil, ya que las personas siguen usando NTP sin autenticación y no parecen preocuparse demasiado por ello.
Espero que mi pregunta haya sido clara.