Hackerare il protocollo PTP IEEE 1588

PTP CYBER SECURITY È sorprendentemente facile hackerare il protocollo PTP?
Un semplice attacco può modificare i tempi di un sistema di 48 anni?
Un semplice attacco può modificare i tempi di un sistema di 48 anni?
La risposta è: SÌ. Ma alcune precauzioni e considerazioni possono mitigare questo tipo di vulnerabilità.
Attacchi come denial of service o mac spoofing sono semplici in scenari PTP perchè l'utilizzo di firewall è limitato per ragioni di PDV, jitter e latenza e il protocollo PTP non definisce meccanismi di autenticazione o crittografia. Ecco perchè è molto importante fare alcune scelte architetturali che coinvolgono hardware e software.
Attacchi come denial of service o mac spoofing sono semplici in scenari PTP perchè l'utilizzo di firewall è limitato per ragioni di PDV, jitter e latenza e il protocollo PTP non definisce meccanismi di autenticazione o crittografia. Ecco perchè è molto importante fare alcune scelte architetturali che coinvolgono hardware e software.
It took only 37 seconds, including time to sniff packets, for the slave timing offset and slave clock frequency to change by 30 seconds or more… The maximum offset we observed in all our testing from this type of attack was over 48 years

L'articolo riporta come IBM con alcuni ricercatori di un'università americana hanno condotto con esito positivo diversi attacchi al protocollo PTP. Tuttavia, nell'articolo non sono definiti l'ambito di applicazione e il layout di rete utilizzato. Vediamo perchè sono due aspetti molto importanti da considerare.
Hardware - Boundary Clock
Utilizzare apparati con funzionalità Boundary Clock invece di Transparent Clock consente di mitigare questo tipo di attacchi.
Un Boundary Clock, proprio per le sue caratteristiche di funzionamento, senza particolari configurazioni circoscriverebbe l'attacco ad un gruppo limitato di slave PTP.
Detto questo alcuni BC consentono di impostare delle ACL sul protocollo PTP permettendo di listare solamente i master autorizzati. Purtroppo il traffico PTP viaggia in chiaro e all'interno dei pacchetti vengono riportate le informazioni di GM MAC e GM ID.
Infine, i Boundary Clock consentono di impostare il ruolo di ogni singola interfaccia di rete. Ed è proprio questa la best practice principale. Una volta scelto il design di rete definitivo e aver verificato cosa è attestato sulle porte SLAVE, bisogna impostare su tutte le altre interfacce la modalità MASTER ONLY. In questo modo qualsiasi GM, valido o fake che sia, collegato a queste interfacce non parteciperà al BMCA e non verrà mai eletto come Master sulla rete.
Un Boundary Clock, proprio per le sue caratteristiche di funzionamento, senza particolari configurazioni circoscriverebbe l'attacco ad un gruppo limitato di slave PTP.
Detto questo alcuni BC consentono di impostare delle ACL sul protocollo PTP permettendo di listare solamente i master autorizzati. Purtroppo il traffico PTP viaggia in chiaro e all'interno dei pacchetti vengono riportate le informazioni di GM MAC e GM ID.
Infine, i Boundary Clock consentono di impostare il ruolo di ogni singola interfaccia di rete. Ed è proprio questa la best practice principale. Una volta scelto il design di rete definitivo e aver verificato cosa è attestato sulle porte SLAVE, bisogna impostare su tutte le altre interfacce la modalità MASTER ONLY. In questo modo qualsiasi GM, valido o fake che sia, collegato a queste interfacce non parteciperà al BMCA e non verrà mai eletto come Master sulla rete.
Software - Panic Mode
Lato software è importante scegliere lo stack PTP giusto. Gli stack PTP a pagamento o le ultime versioni open source mettono a disposizione una funzionalità spesso definita "panic mode". La stessa, consente di impostare una soglia di offset massima superata la quale lo stack entrerà in modalità "free running". Per esempio, in applicazioni finance, 100 microsecondi è il massimo offset consentito. In questi scenari impostare la panic mode a 500 microsecondi potrebbe limitare grossi salti di tempo legati a malfunzionamenti o attacchi malevoli.
Anche in questo scenario l'utilizzo di NIC con supporto PTP hardware offre vantaggi in termini di accuratezza, stabilità e sicurezza. Questo perchè alcune schede possono essere equipaggiate con un oscillatore ad alte prestazioni in grado di "filtrare" il segnale PTP in ingresso e confrontarlo con il riferimento locale e quindi sono in grado di intercettare anche piccole variazioni in pochi istanti. Inoltre, nel caso in cui venga innescata la "panic mode", possono proseguire con una buona accuratezza in free running.
Anche in questo scenario l'utilizzo di NIC con supporto PTP hardware offre vantaggi in termini di accuratezza, stabilità e sicurezza. Questo perchè alcune schede possono essere equipaggiate con un oscillatore ad alte prestazioni in grado di "filtrare" il segnale PTP in ingresso e confrontarlo con il riferimento locale e quindi sono in grado di intercettare anche piccole variazioni in pochi istanti. Inoltre, nel caso in cui venga innescata la "panic mode", possono proseguire con una buona accuratezza in free running.
Prodotti correlati
Meinberg M1000
Il LANTIME M1000 è un apparato modulare aggiornabile sul campo ed estremamente flessibile che copre le esigenze di sincronizzazione di oggi e di domani.
Meinberg microSync
microSync è un Timeserver / PTP Grandmaster che all'interno di mezza unità rack dispone di svariate uscite e garantisce delle performance elevate.