Alte NTP-Authentifizierung ist entweder unpraktikabel oder unsicher

NTP selbst hat bereits zwei Authentifizierungsmodi. Einer davon nutzt symmetrische Schlüssel und funktioniert zwar theoretisch, in der Praxis skaliert das Konzept aber nicht. Jeder Client müsste sich hierfür zuerst mit einem Serverbetreiber auf einen gemeinsamen Schlüssel einigen. Es gab auch bereits 2010 den Versuch, eine asymmetrische Authentifizierung in NTP einzuführen, das entsprechende Protokoll nennt sich Autokey. Doch das Protokoll hat gravierende Sicherheitslücken und sollte daher nicht genutzt werden.

Seit einigen Jahren gibt es jetzt Bemühungen, einen neuen Anlauf für sicheres NTP zu starten. Die Entwicklung dauerte länger als erwartet, aber jetzt steht das neu entwickelte Network Time Security kurz vor der Fertigstellung. Es gibt bereits erste Server und Implementierungen.

Schlüsselaustausch über TLS-Verbindung

Network Time Security funktioniert so, dass zunächst eine TLS-Verbindung zwischen Client und Server aufgebaut wird. Hierbei prüft der Client das Zertifikat des Servers und kann sich somit sicher sein, dass er mit dem richtigen Server kommuniziert. Vor bösartigen Servern bietet das Protokoll keinen Schutz, der Client muss darauf vertrauen, dass der Server eine korrekte Uhrzeit liefert. Aber ein Angreifer im Netzwerk kann keine Manipulationen mehr vornehmen.

Dabei schickt der Server dem Client mehrere symmetrische Schlüssel und dazugehörige Cookies. In den Cookies ist derselbe Schlüssel ebenfalls enthalten, jedoch in verschlüsselter Form. Damit muss der Server für die verschiedenen Clients keine Daten vorhalten, er benötigt lediglich einen Masterschlüssel, mit dem die Cookies ver- und entschlüsselt werden. Mit diesen Schlüsseln und Cookies wird anschließend die Verbindung zwischen Client und Server abgesichert, hierfür kommt ein authentifiziertes Verschlüsselungsverfahren zum Einsatz.

Neben der Authentifizierung des Servers war ein Ziel bei der Entwicklung von NTS auch, dass es nicht zum Tracken von Clients anhand des Netzwerkverkehrs genutzt werden kann. Daher sollten die vom Server verschickten Cookies nur einmal verwendet werden - andernfalls kann jemand, der den Netzwerkverkehr beobachtet, einen Client wiedererkennen.

Die separate TLS-Verbindung hat den Grund, dass das NTP-Protokoll selbst wenig Overhead haben sollte, da es eine möglichst genaue Synchronisierung der Uhrzeit ermöglichen soll. Die Zeitverzögerung durch den Overhead von TLS wäre da problematisch. Die für die NTP-Verbindung genutzte rein symmetrische authentifizierte Verschlüsselung lässt sich relativ schnell durchführen.

Für die Verschlüsselung und Authentifizierung nutzt NTS standardmäßig den bislang eher selten genutzten Verschlüsselungsmodus AES-SIV. Dieses Verfahren - SIV steht für Synthetic Initialization Vector - hat die besondere Eigenschaft, dass es auch dann noch Sicherheit bietet, wenn derselbe Nonce-Wert mehrfach verwendet wird. Bei klassischen Verschlüsselungsmodi führt ein doppelter Nonce zu gravierenden Sicherheitslücken.

Erste Implementierungen und Server

Auf der IETF-Konferenz im März gab es einen Hackathon, bei dem verschiedene NTP-Softwareprojekte Unterstützung für NTS erstellt und die Interoperabilität getestet haben. Inzwischen unterstützt mit NTPSec die erste Software NTS in einem kürzlich veröffentlichten Release. Es ist davon auszugehen, dass in Kürze weitere NTP-Implementierungen NTS-Unterstützung erhalten werden.

Der CDN-Anbieter Cloudflare hat angekündigt, künftig unter time.cloudflare.com einen öffentlichen NTP-Server mit NTS-Unterstützung zu betreiben. In einem Test von Golem.de waren wir in der Lage, mit NTPSec eine authentifizierte Verbindung zu Cloudflares Zeitserver aufzubauen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Network Time Security: Sichere Uhrzeit übers Netz
  1.  
  2. 1
  3. 2


Aktuell auf der Startseite von Golem.de
Nuratrue Pro im Test
Top-Kopfhörer mit verlustfreiem Audio und Raumklang

Die neuen Nuratrue Pro unterstützen aptX Lossless Audio. Für den täglichen Gebrauch viel wichtiger sind für uns aber das bessere ANC und Spatial Audio.
Ein Test von Tobias Költzsch

Nuratrue Pro im Test: Top-Kopfhörer mit verlustfreiem Audio und Raumklang
Artikel
  1. Bundesverkehrsministerium: Fernzüge der Deutschen Bahn erhalten keine 5G-Versorgung
    Bundesverkehrsministerium
    Fernzüge der Deutschen Bahn erhalten keine 5G-Versorgung

    Das Bundesverkehrsministerium hat mit den Netzbetreibern vereinbart, die 5G-Ertüchtigung der Repeater nicht voranzutreiben.

  2. Claudia Plattner: IT-Expertin wird neue BSI-Chefin
    Claudia Plattner  
    IT-Expertin wird neue BSI-Chefin

    Die neue Chefin des BSI hat mehr technische Expertise als ihr geschasster Vorgänger. Zuletzt arbeitete Claudia Plattner bei der EZB.

  3. Linux: Alte Computer zu neuem Leben erwecken
    Linux
    Alte Computer zu neuem Leben erwecken

    Computer sind schon nach wenigen Jahren Nutzungsdauer veraltet. Doch mit den schlanken Linux-Distributionen AntiX-Linux, Q4OS oder Simply Linux erleben ältere PC-Systeme einen zweiten Frühling.
    Von Erik Bärwaldt

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • DAMN-Deals: AMD CPUs zu Tiefstpreisen (u. a. R7 5800X3D 324€)• MindStar: Zotac RTX 4070 Ti 949€, XFX RX 6800 519€ • WSV-Finale bei MediaMarkt (u. a. Samsung 980 Pro 2 TB Heatsink 199,99€) • RAM im Preisrutsch • Powercolor RX 7900 XTX 1.195€ • PCGH Cyber Week nur noch kurze Zeit [Werbung]
    •  /