Abo
  • Services:
Anzeige
Neue Angriffe auf das Protokoll zum Setzen der Systemzeit zeigen, wie notwendig eine Authentifizierung für NTP-Antworten ist.
Neue Angriffe auf das Protokoll zum Setzen der Systemzeit zeigen, wie notwendig eine Authentifizierung für NTP-Antworten ist. (Bild: Elliot Bennett, Wikimedia Commons/CC-BY 2.0)

Zeitserver: Neue Angriffe auf das Network Time Protocol

Neue Angriffe auf das Protokoll zum Setzen der Systemzeit zeigen, wie notwendig eine Authentifizierung für NTP-Antworten ist.
Neue Angriffe auf das Protokoll zum Setzen der Systemzeit zeigen, wie notwendig eine Authentifizierung für NTP-Antworten ist. (Bild: Elliot Bennett, Wikimedia Commons/CC-BY 2.0)

Ein Forscherteam der Universität Boston präsentiert neue Angriffe gegen NTP, dem Protokoll zum Setzen der Systemzeit übers Netz. Mittels gespoofter Pakete können NTP-Clients faktisch abgeschaltet und in seltenen Fällen auch mit einer falschen Systemzeit manipuliert werden.

Anzeige

Das Network Time Protokol (NTP) zum Setzen der Systemzeit auf Computern weist Schwächen auf, die es Angreifern unter bestimmten Umständen ermöglichen, mittels gespoofter Pakete die Verbindungen zu Zeitservern zu verhindern und in einigen Fällen sogar einem Client gefälschte Antworten unterzuschieben. Dass NTP generell gegen Man-in-the-Middle-Angriffe verwundbar ist, ist keine Neuigkeit, aber die jetzt von Forschern der Universität Boston präsentierten Angriffe können mittels gespoofter UDP-Pakete auch ohne Man-in-the-Middle-Angriff durchgeführt werden.

Denial-of-Service mittels Kiss-of-Death-Paketen

NTP-Server können Clients ein sogenanntes Kiss-of-Death-Paket schicken, um ihnen zu signalisieren, dass sie überlastet sind, und der Client diesen Server nicht mehr so häufig anfragen soll. Diese Kiss-of-Death-Pakete konnten die Forscher ausnutzen, um Clients dazu zu bringen, die Intervalle so hoch zu setzen, dass der Server über Jahre nicht mehr angefragt wurde. Das NTP-Protokoll erlaubt es bei IPv4-Verbindungen, von Systemen, die gleichzeitig als Client und als Server agieren, herauszufinden, von welchem Server sie wiederum ihre Zeit erhalten haben. Somit kann ein Angreifer zunächst herausfinden, welchen Server ein System nutzt und es anschließend dazu bringen, diesen Server nicht mehr zu benutzen. Wenn ein System mehrere NTP-Server nutzt, kann der Angreifer diesen Angriff auch mehrfach ausführen.

Neben der Möglichkeit, die NTP-Funktionalität des Servers mit einem derartigen Angriff komplett zu deaktivieren, erwähnen die Autoren des Angriffs auch, dass es denkbar sei, einen Server, der viele verschiedene andere Server zum Setzen der Zeit nutze, auf einen schlechten Server zu pinnen. Bei einem Scan aller NTP-Server im Internet fanden die Wissenschaftler heraus, dass eine ganze Reihe von Servern entweder überhaupt nicht mit einer Zeit antwortete oder eine falsche Zeit auslieferte. Insgesamt fanden die Forscher etwa 13 Millionen IPs, unter denen ein NTP-Server erreichbar war. 1,7 Millionen davon antworteten mit einer Uhrzeit, die mehr als zehn Sekunden danebenlag, und 3,2 Millionen, die keine Uhrzeit sendeten.

Ein weiterer Angriff der Autoren setzte darauf, die Fragmentierung von IP-Paketen auszunutzen, um einem Client eine falsche Serverantwort unterzuschieben. Dabei kommt ein Teil der Antwort von einem legitimen NTP-Server, der Rest der Antwort ist ein gespooftes Paket des Angreifers. Damit dieser Angriff funktioniert, müssen allerdings einige Bedingungen erfüllt sein. Der Server muss bei der Paketfragmentierung das Setzen der sogenannten MTU (Maximum Transfer Unit) auf 68 Bytes erlauben. Aktuelle Versionen des Linux-Kernels erlauben dies nicht. Insgesamt fanden die Forscher etwa 11.000 Server, die für den Angriff verwundbar waren, also vergleichsweise wenige.

Um den Angriff zu ermöglichen, muss weiterhin der Client ein bestimmtes Verhalten bei überlappenden IP-Fragmenten zeigen. Wie viele Systeme mit NTP-Server als Client für diesen Angriff verwundbar sind, wollten die Forscher nicht testen, denn dazu hätten sie überlappende IP-Fragmente schicken müssen. Ein sehr alter Bug namens Teardrop, der in den 90er Jahren gefunden worden war, führte unter zahlreichen Betriebssystemen dazu, dass diese abstürzen, wenn sie derartige IP-Pakete erhalten. Das Risiko, den Absturz von Systemen herbeizuführen, wollten die Forscher nicht eingehen.

Man-in-the-Middle-Angriffe auf NTP keine Neuigkeit

Keine Neuigkeit ist, dass NTP-Verbindungen in aller Regel für Man-in-the-Middle-Angriffe verwundbar sind. Das Protokoll bietet zwar zwei Authentifizierungsmethoden, aber beide werden selten genutzt. Die eine nutzt einen symmetrischen Schlüssel, das bedeutet, dass sich Server und Client vorab auf einen Schlüssel einigen müssen. Die andere Methode namens Autokey hat zahlreiche Sicherheitslücken und bietet kaum Schutz. Aus diesem Grund wird in der Praxis NTP bis heute praktisch immer ohne kryptographische Schutzmaßnahmen verwendet, und ein Angreifer kann jederzeit einem System eine falsche Uhrzeit unterschieben.

Die NTP-Referenzimplementierung verwirft allerdings Uhrzeiten von Servern, die deutlich von der aktuellen Systemzeit abweichen. Die Forscher weisen jedoch darauf hin, dass dieser Schutz an einem Punkt nicht greife: Beim Starten erlaubt der NTP-Daemon, wenn er mit einer entsprechenden Option gestartet wurde, einmalig eine Uhrzeit, die beliebig von der aktuellen Systemzeit abweichen kann. Diese Option ist meistens die Standardeinstellung. Mit einigen Tricks gelang es weiterhin auch, einem System zunächst eine scheinbar plausible Zeit unterzuschieben, die nur wenig von der echten Uhrzeit abwich, und anschließend eine deutlich abweichende Zeit zu schicken.

13 Sicherheitslücken geschlossen

Die Entwickler der NTP-Standardimplementierung haben zeitgleich mit der Veröffentlichung dieser Forschungsergebnisse eine neue Version (4.2.8p4) veröffentlicht. Darin werden einige der beschriebenen Probleme behoben, und die Angriffe deutlich erschwert. Daneben wurden in dieser Version weitere Sicherheitsprobleme behoben, insgesamt wurden mit dem Update 13 Sicherheitslücken geschlossen.

Eine falsche Systemzeit kann zu zahlreichen Sicherheitsproblemen führen. So könnte ein Angreifer etwa abgelaufene TLS-Zertifikate weiter einsetzen. Im vergangenen Jahr zeigte der Sicherheitsforscher Jose Selvi auf der Black-Hat-Konferenz in Amsterdam, wie man mittels einer manipulierten Systemzeit das HSTS-Verfahren aushebeln kann. Selvi hatte auch ein Tool für Man-in-the-Middle-Angriffe auf NTP mit dem Namen Delorean entwickelt.

Eine Alternative zu NTP ist das Tool Tlsdate. Es erlaubt das Setzen der Systemzeit über den Timestamp von TLS. Allerdings ist diese Methode nicht so genau wie NTP. OpenNTPD, die NTP-Implementierung von OpenBSD, unterstütz eine Methode, bei der gleichzeitig eine NTP- und eine HTTPS-Verbindung genutzt wird, um größere Zeitsprünge zu verhindern. Beide Methoden sind letztendlich jedoch nur Workarounds. Langfristig sollte das NTP-Protokoll mittels Zertifikaten und Signaturen abgesichert werden, ein Entwurf hierfür existiert bereits.


eye home zur Startseite
Alexspeed 23. Okt 2015

Und hierauf haben es die Hacker abgesehen. Nicht unbedingt selbst zu verdienen. Man macht...

Th3Br1x 23. Okt 2015

NTP-Amplification-DDoS wäre ein weiteres Beispiel, warum man das NTP deutlich besser...



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, München
  2. Uvex Winter Holding GmbH & Co. KG, Fürth
  3. Alfred Kärcher GmbH & Co. KG, Winnenden bei Stuttgart
  4. Bosch Energy and Building Solutions GmbH, Stuttgart-Weilimdorf


Anzeige
Top-Angebote
  1. 499,99€ - Aktuell nicht bestellbar. Gelegentlich bezüglich Verfügbarkeit auf der Bestellseite...
  2. Aktuell nicht bestellbar. Gelegentlich bezüglich Verfügbarkeit auf der Bestellseite nachschauen.

Folgen Sie uns
       


  1. Fifa 18 im Test

    Kick mit mehr Taktik und mehr Story

  2. Trekstor

    Kompakte Convertibles kosten ab 350 Euro

  3. Apple

    4K-Filme in iTunes laufen nur auf neuem Apple TV

  4. Bundesgerichtshof

    Keine Urheberrechtsverletzung durch Google-Bildersuche

  5. FedEX

    TNT verliert durch NotPetya 300 Millionen US-Dollar

  6. Arbeit aufgenommen

    Deutsches Internet-Institut nach Weizenbaum benannt

  7. Archer CR700v

    Kabelrouter von TP-Link doch nicht komplett abgesagt

  8. QC35 II

    Bose bringt Kopfhörer mit eingebautem Google Assistant

  9. Nach "Judenhasser"-Eklat

    Facebook erlaubt wieder gezielte Werbung an Berufsgruppen

  10. Tuxedo

    Linux-Notebook läuft bis zu 20 Stunden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Metroid Samus Returns im Kurztest: Rückkehr der gelenkigen Kopfgeldjägerin
Metroid Samus Returns im Kurztest
Rückkehr der gelenkigen Kopfgeldjägerin
  1. Doom, Wolfenstein, Minecraft Nintendo kriegt große Namen
  2. Nintendo Das NES Classic Mini kommt 2018 noch einmal auf den Markt
  3. Nintendo Mario verlegt keine Rohre mehr

Galaxy Note 8 im Test: Samsungs teure Dual-Kamera-Premiere
Galaxy Note 8 im Test
Samsungs teure Dual-Kamera-Premiere
  1. Galaxy S8 und Note 8 Bixby-Button lässt sich teilweise deaktivieren
  2. Videos Youtube bringt HDR auf Smartphones
  3. Galaxy Note 8 im Hands on Auch das Galaxy Note sieht jetzt doppelt - für 1.000 Euro

Zukunft des Autos: "Unsere Elektrofahrzeuge sollen typische Porsche sein"
Zukunft des Autos
"Unsere Elektrofahrzeuge sollen typische Porsche sein"
  1. Concept EQA Mercedes elektrifiziert die Kompaktklasse
  2. GLC F-Cell Mercedes stellt SUV mit Brennstoffzelle und Akku vor
  3. ID Crozz VW stellt elektrisches Crossover vor

  1. Re: Habe es immer noch nicht ganz verstanden

    smarty79 | 21:39

  2. Re: Macht bei mir sogar Sinn

    atikalz | 21:34

  3. Re: Klassische Verschlimmbesserung

    atikalz | 21:34

  4. Re: die hätten vor dem unfähigen LG Köln klagen...

    pointX | 21:32

  5. Re: Es nervt!!!

    DetlevCM | 21:31


  1. 18:13

  2. 17:49

  3. 17:39

  4. 17:16

  5. 17:11

  6. 16:49

  7. 16:17

  8. 16:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel