• IT-Karriere:
  • Services:

Alte NTP-Authentifizierung ist entweder unpraktikabel oder unsicher

NTP selbst hat bereits zwei Authentifizierungsmodi. Einer davon nutzt symmetrische Schlüssel und funktioniert zwar theoretisch, in der Praxis skaliert das Konzept aber nicht. Jeder Client müsste sich hierfür zuerst mit einem Serverbetreiber auf einen gemeinsamen Schlüssel einigen. Es gab auch bereits 2010 den Versuch, eine asymmetrische Authentifizierung in NTP einzuführen, das entsprechende Protokoll nennt sich Autokey. Doch das Protokoll hat gravierende Sicherheitslücken und sollte daher nicht genutzt werden.

Stellenmarkt
  1. über duerenhoff GmbH, Raum Lüdenscheid
  2. ADG Apotheken-Dienstleistungsgesellschaft mbH, Fürth, Mannheim oder bundesweit

Seit einigen Jahren gibt es jetzt Bemühungen, einen neuen Anlauf für sicheres NTP zu starten. Die Entwicklung dauerte länger als erwartet, aber jetzt steht das neu entwickelte Network Time Security kurz vor der Fertigstellung. Es gibt bereits erste Server und Implementierungen.

Schlüsselaustausch über TLS-Verbindung

Network Time Security funktioniert so, dass zunächst eine TLS-Verbindung zwischen Client und Server aufgebaut wird. Hierbei prüft der Client das Zertifikat des Servers und kann sich somit sicher sein, dass er mit dem richtigen Server kommuniziert. Vor bösartigen Servern bietet das Protokoll keinen Schutz, der Client muss darauf vertrauen, dass der Server eine korrekte Uhrzeit liefert. Aber ein Angreifer im Netzwerk kann keine Manipulationen mehr vornehmen.

Dabei schickt der Server dem Client mehrere symmetrische Schlüssel und dazugehörige Cookies. In den Cookies ist derselbe Schlüssel ebenfalls enthalten, jedoch in verschlüsselter Form. Damit muss der Server für die verschiedenen Clients keine Daten vorhalten, er benötigt lediglich einen Masterschlüssel, mit dem die Cookies ver- und entschlüsselt werden. Mit diesen Schlüsseln und Cookies wird anschließend die Verbindung zwischen Client und Server abgesichert, hierfür kommt ein authentifiziertes Verschlüsselungsverfahren zum Einsatz.

Neben der Authentifizierung des Servers war ein Ziel bei der Entwicklung von NTS auch, dass es nicht zum Tracken von Clients anhand des Netzwerkverkehrs genutzt werden kann. Daher sollten die vom Server verschickten Cookies nur einmal verwendet werden - andernfalls kann jemand, der den Netzwerkverkehr beobachtet, einen Client wiedererkennen.

Die separate TLS-Verbindung hat den Grund, dass das NTP-Protokoll selbst wenig Overhead haben sollte, da es eine möglichst genaue Synchronisierung der Uhrzeit ermöglichen soll. Die Zeitverzögerung durch den Overhead von TLS wäre da problematisch. Die für die NTP-Verbindung genutzte rein symmetrische authentifizierte Verschlüsselung lässt sich relativ schnell durchführen.

Für die Verschlüsselung und Authentifizierung nutzt NTS standardmäßig den bislang eher selten genutzten Verschlüsselungsmodus AES-SIV. Dieses Verfahren - SIV steht für Synthetic Initialization Vector - hat die besondere Eigenschaft, dass es auch dann noch Sicherheit bietet, wenn derselbe Nonce-Wert mehrfach verwendet wird. Bei klassischen Verschlüsselungsmodi führt ein doppelter Nonce zu gravierenden Sicherheitslücken.

Erste Implementierungen und Server

Auf der IETF-Konferenz im März gab es einen Hackathon, bei dem verschiedene NTP-Softwareprojekte Unterstützung für NTS erstellt und die Interoperabilität getestet haben. Inzwischen unterstützt mit NTPSec die erste Software NTS in einem kürzlich veröffentlichten Release. Es ist davon auszugehen, dass in Kürze weitere NTP-Implementierungen NTS-Unterstützung erhalten werden.

Der CDN-Anbieter Cloudflare hat angekündigt, künftig unter time.cloudflare.com einen öffentlichen NTP-Server mit NTS-Unterstützung zu betreiben. In einem Test von Golem.de waren wir in der Lage, mit NTPSec eine authentifizierte Verbindung zu Cloudflares Zeitserver aufzubauen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Network Time Security: Sichere Uhrzeit übers Netz
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

Varbin 03. Jul 2019

Als Referenzwert: Der auf Sicherheit optimierte OpenNTP (der über HTTPS die Zeit...

HeroFeat 02. Jul 2019

Also ich habe einfach meine komplette Festplatte verschlüsselt. Also auch noch so jeden...


Folgen Sie uns
       


Assassin's Creed Valhalla angespielt

Im Video zeigt Golem.de selbst aufgenommenes Gameplay aus Assassin's Creed Valhalla. In dem Actionspiel treten die Spieler als Wikinger in England an.

Assassin's Creed Valhalla angespielt Video aufrufen
5G: Nokias und Ericssons enge Bindungen zu Chinas Führung
5G
Nokias und Ericssons enge Bindungen zu Chinas Führung

Nokia und Ericsson betreiben viel Forschung und Entwicklung zu 5G in China. Ein enger Partner Ericssons liefert an das chinesische Militär.
Eine Recherche von Achim Sawall

  1. Quartalsbericht Ericsson mit Topergebnis durch 5G in China
  2. Cradlepoint Ericsson gibt 1,1 Milliarden Dollar für Routerhersteller aus
  3. Neben Huawei Telekom wählt Ericsson als zweiten 5G-Ausrüster

Corsair K60 RGB Pro im Test: Teuer trotz Viola
Corsair K60 RGB Pro im Test
Teuer trotz Viola

Corsair verwendet in der K60 Pro RGB als erster Hersteller Cherrys neue preiswerte Viola-Switches. Anders als Cherrys günstige MY-Schalter aus den 80ern hinterlassen diese einen weitaus besseren Eindruck bei uns - der Preis der Tastatur hingegen nicht.
Ein Test von Tobias Költzsch

  1. Corsair K100 RGB im Test Das RGB-Monster mit der Lichtschranke
  2. Corsair Externes Touchdisplay ermöglicht schnelle Einstellungen
  3. Corsair One a100 im Test Ryzen-Wasserturm richtig gemacht

Ausprobiert: Meine erste Strafgebühr bei Free Now
Ausprobiert
Meine erste Strafgebühr bei Free Now

Storniert habe ich bei Free Now noch nie. Doch diesmal wurde meine Geduld hart auf die Probe gestellt.
Ein Praxistest von Achim Sawall

  1. Gesetzentwurf Weitergabepflicht für Mobilitätsdaten geplant
  2. Personenbeförderung Taxibranche und Uber kritisieren Reformpläne

    •  /