¿Cómo sincronizar de forma segura la hora a través de Internet?

12

Todos los sistemas operativos modernos ahora mantienen la hora precisa sincronizando regularmente la hora a través de una red no confiable: Internet. ¿Podría un atacante realizar un ataque MITM, influir o cambiar la hora de una computadora mientras está sincronizando la hora?

Si la respuesta es sí a la pregunta anterior, ¿cómo se puede evitar esto mientras se siguen usando servidores NTP públicos?

    
pregunta Matrix 27.11.2012 - 21:07
fuente

4 respuestas

11

Las implementaciones NTP completas solo permiten un sesgo limitado. Por ejemplo, la implementación de estándar de facto (anteriormente ISC) en Linux no se desviará del reloj local en más de 1/2000 de forma predeterminada (un poco menos de un minuto por día). Por lo tanto, un atacante no puede causar una gran desviación de reloj con tal implementación. En una configuración de servidor o sitio típica, un atacante que puede hacer que el reloj se desvíe también puede hacer cosas mucho más preocupantes, incluyendo DoS significativos.

Si necesita más precisión, obtenga un reloj que no dependa de Internet. Puede obtener señales horarias de muchos transmisores de radio , desde GPS , etc. Los receptores comienzan alrededor de $ 10 aproximadamente. Un reloj atómico te hace más independiente, pero es, por ejemplo, mucho más caro.

Las implementaciones NTP en dispositivos integrados (incluidos muchos dispositivos de red) a menudo son más tontas. Muchos de ellos restablecerán la fecha una vez al día más o menos sin realizar ninguna verificación de coherencia (especialmente aquellos sin un reloj interno, que deben obtener una fecha en el momento del arranque). Por lo tanto, si es posible, asegúrese de configurar todos estos dispositivos para obtener el tiempo de un servidor confiable en su red interna , no a través de Internet.

Si necesita seguridad adicional, NTP admite controles de integridad y autenticidad a tiempo señales Estos son suficientes para protegerse contra un atacante que solo inyecta paquetes de respuesta NTP falsos. Si el atacante puede retrasar paquetes legítimos en tránsito, autenticar los paquetes no es suficiente. Su única opción en ese caso es rechazar las respuestas si toman demasiado tiempo (el umbral depende de cuánta desviación es permisible).

    
respondido por el Gilles 27.11.2012 - 23:12
fuente
5

Aquí hay un breve artículo sobre cómo asegurar el NTP y explica por qué Puede ser un problema de seguridad potencial.

  

NTP proporciona una referencia de tiempo de hardware precisa para procesos críticos de tiempo e infraestructura de red. Por lo tanto, puede suponer un riesgo para la seguridad, especialmente si los usuarios malintencionados intentan modificar o replicar marcas de tiempo para generar una hora falsa en una computadora o dispositivo en red.

    
respondido por el user5065 27.11.2012 - 21:59
fuente
4

Si siente que no puede confiar en NTP, considere usar una combinación de otras fuentes, por ejemplo. GPS, y marcando cualquier sesgo significativo a sus operadores / SOC. Aunque he visto una charla de un técnico de Cambridge sobre el sesgo del GPS, sería un ataque altamente sofisticado para MITM tanto para GPS como para NTP en el mismo momento y también para la misma hora informada.

Hay varios servidores NTP de dispositivos GPS que puedes obtener, aunque en el pasado acabo de conectar un dispositivo GPS a un servidor Linux que ejecuta NTP.

Algunas geografías tienen señales de transmisión de radio MSF, por ejemplo, Anthorne en el Reino Unido, que también podría usarse si tiene el equipo de recepción adecuado.

    
respondido por el Callum Wilson 28.11.2012 - 12:12
fuente
2

¿ this ¿Responder a tu pregunta? Entra en detalles bastante amplios sobre lo que es posible, pero en resumen, sí, puede ser falsificado ya que los primeros días de la interweb no tuvieron mucho en cuenta a la seguridad y el NTP es un protocolo bastante antiguo. (¡Es solo un año más joven que yo!)

Sin embargo, la pregunta es por qué alguien se molestaría. La mayoría de los ataques importantes son con fines de lucro en estos días y no veo mucho sentido en falsificar el tiempo. Si es por algún tipo de propósito de control de acceso donde desea obtener un tiempo seguro, lo mejor es simplemente envolver la conexión NTP en una VPN y eso podría garantizar la integridad del servidor y del canal.

    
respondido por el AJ Henderson 27.11.2012 - 21:28
fuente

Lea otras preguntas en las etiquetas