Network Time Protocolのセキュリティを理解するために、いくつかの調査を行っています。特に、私の目標は、プロトコルがどのように保護されているか、そして問題が何であるかを理解することでした。
これまでのところ、認証(およびMACが使用されているため、整合性も)を提供するためにNTPをセキュリティで保護するには、対称暗号方式と公開鍵暗号方式の2つの方法があることを理解しました。ただし、いくつかの理由により(スペースを確保するために明示的に記載していません)、これらの2つの測定値は使用されないことが多いため、NTPは認証されないままになります。これにより、セキュリティの条件。
私の質問は次のとおりです。実際には、NTPは実際に攻撃を受けやすいですか?オンパスとオフパスの両方の攻撃の可能性があることを知っています。修正済み(主に ボストン大学の研究グループが実施した調査)を参照 )。NTPのようなプロトコルをハッキングするのが簡単だったら、誰もが時間に依存するアプリケーション(証明書など)をめちゃくちゃにしてしまうでしょう。 )私が読んだことから、一般的に、プロトコルではセキュリティが確保されていないことがほとんどですが、実際にはNTPで利用できる攻撃はそれほど多くないようです。唯一の例外は、DDoS攻撃(増幅や反射など)のようです。攻撃)、それほど多くの解決策はありません。私はこれを正しく理解しましたか、または全体像から重要な何かを見逃していますか?
別の質問:なぜ最近、いくつかの新しいソリューションが提案されたのですか?私は主に Network Time Security仕様 (pdf)を参照してNTPを保護します。これは、IETFドラフトの作成者の1人によって Real World Cryptography Conference 2017 でも発表されました(ダニエル・フランケ)。人々は認証なしでNTPを使い続けており、あまり心配しているようには見えないので、このソリューションが本当に有用なものを提供するのかどうか疑問に思っています。
私の質問が明確であることを望みます。
ほとんどのアプリケーションのほとんどの人にとって、非常に正確な現地時間は本質のではありません。例外には2つの広いカテゴリーがあります。
これらのカテゴリ内でも、正確性の欠如または外界との同期による法的または安全性の影響がない限り、当事者間のドリフト/不一致の広い許容範囲があります(たとえば、ほとんどの認証は、数秒から数分生き残ることができます)。時間は外界に対して完全に正確ではないが、少なくともすべての関係者が時間の独自の表現に同意するという単純な要件(たとえば、正確に1.522秒遅れたすべてのログイベントがまだ正しく順序付けされている)。
ほとんどの場合、攻撃では、接続の両端ではないにせよ、少なくともサーバーが時間を危険にさらす必要があり、設計が完全に拒否しない限り、適切な監視によってこのイベントが検出されます。
私の理解では、ほとんどのエンドユーザーにとって、サービス拒否はより大きな懸念事項であるということです。ビッグガイは、インターネットを介してNTP=本当に依存している 場合)に依存しません 。