iX 2/2021
S. 114
Wissen
Netzsicherheit

Kurz erklärt: NTP über Network Time Security absichern

Neue Zeitrechnung

Benjamin Pfister

Das Network Time Protocol dient der Zeitsynchronisation vernetzter Geräte und bildet einen der ältesten und wichtigsten Internetdienste. Doch ein Schutz gegen Angriffe ist erst jetzt in Sicht.

Als NTP im Jahr 1985 in Gestalt von RFC 958 erschien, hatte Sicherheit noch keine Priorität. Die damaligen Protokolle setzten überschaubare Netze voraus, in denen jeder Teilnehmer allen anderen vertraut. Die Integrität des Dienstes ist nicht gewährleistet und Angreifer können Systemzeiten über NTP manipulieren. Ein Client etwa, der auf diese Weise aus dem Gültigkeitszeitraum eines TLS-Zer­tifikats befördert wird, kann keine TLS-Ver­bindungen mehr aufbauen. In Log­dateien könnten Täter Spuren mittels NTP verwischen. Auch UDP-Amplification- und Replay-Angriffe auf den Client sind über NTP denkbar.

Trotz solcher Risiken kommt der Dienst manchmal völlig ungeschützt zum Einsatz. Die Nutzung symmetrischer Schlüssel skaliert nicht in größeren Umgebungen. Auch das sogenannte Autokey-Verfahren hat grundlegende Schwächen (Weiterführendes unter ix.de/z7ze). Grundsätzlich stehen solche aufwendigen Maßnahmen im Widerspruch zur latenzkritischen Natur von NTP, das ja als valide Zeitbasis dienen soll.

Kommentieren