02.95384218     [email protected]

Network Time Security

Nuovo meccanismo di autenticazione NTP

In diverse aree, l'utilizzo di meccanismi di autenticazione per il protocollo NTP è importante al fine di prevenire la manipolazione delle informazioni di tempo. Per molti anni, NTP ha offerto soluzioni come l'utilizzo di una Symmetric Key o metodi basati su Autokey. Tuttavia, entrambi presentano svantaggi critici, a causa dei quali sono raramente utilizzati per rendere sicure le connessioni NTP. Dopo anni di sviluppo, un nuovo standard verrà adottato nel 2020 in grado di risolvere i problemi dei meccanismi attuali e offrire un'alternativa reale. Le prime implementazioni del cosiddetto Network Time Security (NTS) sono già disponibili e operano tra di esse.

NTP - Un protocollo importante con sicurezza inadeguata

Il tempo è fondamentale per assicurare le funzionalità di dispositivi e processi. Ma che utilizzo può avere la sincronizzazione se il tempo può essere cambiato arbitrariamente da un attacco malevolo? Per proteggere le informazioni, NTP offre già due modalità di autenticazione nella sua versione 4. Uno è più datato ma ancora sicuro, basato sulle chiavi simmetriche, ma che purtroppo ha un grosso svantaggio: non effettua scalamento. L'utilizzo di chiavi pre-configurate richiede sempre la configurazione manuale del client in base al server. Aggiungere un nuovo client senza dover modificare la configurazione del server, e di conseguenza di tutti i client, non è possibile. Questo problema è stato risolto dal metodo Autokey, che ha tuttavia presentato altre falle a seguito di un'analisi nel 2012. Infatti, con questo metodo un attacco malevolo può bucare la sicurezza in pochi secondi e modificare i pacchetti NTP.

Network Time Security (NTS), una nuova soluzione per NTP

La mancanza di un meccanismo di sicurezza aveva già portato, nel 2012, allo sviluppo di Autokey v2, ma vista la cattiva reputazione della versione precedente e la sostanziale differenza della struttura,  poco dopo fu rinominato Network Time Security. Dopo anni di sviluppo e revisioni, ci stiamo avvicinando al suo completamento.

NTS è un'estensione dei protocolli di tempo e attualmente si focalizza su NTP in modalità unicast. Fornisce una forte protezione crittografica contro la manipolazione dei pacchetti, previene il tracciamento e la perdita dei pacchetti e minimizza la perdita di accuratezza data dal processo di sicurezza. Per proteggere l'informazione di tempo, NTS utilizza gli Extension Fields (EF), nei quali i parametri e le informazioni di stato sono trasferiti tra client e time server. Il protocollo rimane immutato in modo tale che l'utilizzo di NTS in altri protocolli (come ad esempio PTP) sia comunque possibile. Questo significa anche che i dati relativi al tempo non sono crittografati ma autenticati.

NTS consiste in sotto-protocolli, i quali attualmente formano due fasi di comunicazione. La prima fase avviene una volta all'inizio della comunicazione: gestisce la negoziazione dei parametri e lo scambio di materiale sotto forma di cookie. Nella seconda fase, avviene la connessione NTP protetta da NTS. A questo scopo, il client utilizza i cookie forniti dal server, che sono uniti alle richieste NTP. Il client rimane in questa fase fino a che la connessione termina o si esauriscono i cookie per via di una perdita di pacchetti prolungata. In questo caso, la prima fase viene eseguita nuovamente.

 


Se vuoi ricevere maggiori informazioni non esitare a contattarci. Il nostro staff ti risponderà il prima possibile.

 

ISCRIVITI PER RICEVERE NOVITÁ E OFFERTE SPECIALI