NTPの設定が得意な人が、安全で改ざん防止されたバージョンのNTPを実装するのに最適/最も簡単な方法を教えてください。ここにいくつかの困難があります...
独自のストラタム0タイムソースを持つ余裕がないため、外部のタイムサーバーに依存する必要があります。
AutoKeyメソッドを確認する必要がありますか、それともMD5ルートを使用する必要がありますか
対称暗号化について私が知っていることからすると、MD5方式は、クライアントとサーバーの間で事前に合意されたキーのセット(対称暗号化)に依存しているため、man-in-the-middle攻撃を受けやすいようです。 。
一方、AutoKeyは 機能していないようです a NATまたはマスカレードホストの背後にあります。ちなみに、これはまだ本当ですか?(この参照リンクは2004年の日付なので、今日の最先端技術はわかりません。)
4.1パブリックAutoKey-talkingタイムサーバーは利用できますか?
DavidMillsによるNTPの本を閲覧しました。この本は、ある意味で見栄えがします(結局、NTP作成者から))が、その中の情報はまた、圧倒的です。最初にNTPの安全なバージョンを構成する必要があり、その後、そのアーキテクチャとエンジニアリングの基盤について心配する可能性があります。
NTP Waters?必ずしも動作している設定が必要なわけではありません。どのNTP mode/configを試すかについての情報だけです。また、そのモード/構成をサポートするパブリックタイムサーバーの場合もあります。
どうもありがとう、
/ HS
最終的な答えは ここ です。
質問に答えてくれたDavid MillsとDanny Mayerに実際に感謝します。
要約する:
対称キー暗号化は、NATボックスの背後で正常に機能します。公式のNTPドキュメントのntp.orgの認証サポートページを参照してください。モデルは、サーバーとクライアントがNATボックスのインターネット側に存在し、別のインターフェイスを介して内部ネットワークに時間を提供するためのものです。
また、
NTPセキュリティモデルを説明しているDr. MillsのPowerPointスライドは次のとおりです。
http://www.ece.udel.edu/~mills/database/brief/autokey/autokey.ppt