Necesito una fuente de tiempo inexpresable y precisa.
A falta de configurar mi propio reloj atómico (a menos que sea más fácil de lo que parece), ¿cómo podría lograr esto?
No es que no confíe en los grupos de NTP; No tengo ninguna garantía de con quién estoy hablando.
Respuestas:
Una de las respuestas anteriores mencionó la autenticación MD5 pero no mencionó la autenticación de clave pública disponible en NTP4. Muchos laboratorios nacionales ofrecen servicios de tiempo habilitados para md5 / autokey.
No entiendo cuál es su modelo de amenaza; Si alguien es capaz y está dispuesto a falsificar su señal de GPS, tiene problemas más grandes que la hora. Dicho esto, puede combinar un reloj de refclock local usando GPS o CDMA y luego aumentar esta señal horaria con hora autenticada de algunos de los laboratorios nacionales que brindan servicios de hora autenticados. De esta manera, si su señal GPS es falsificada, aún puede confiar en el tiempo autenticado de los laboratorios nacionales.
GPS:
Por tan solo $ 40 y un poco de soldadura, puede configurar una fuente de tiempo local GPS + PPS con una placa de evaluación GPS Sure Electronics. Ocasionalmente, puede encontrar un reloj de CDMA por un precio bastante barato en eBay si no puede recibir una señal de GPS en su centro de datos.
Servicio NTP autenticado:
NIST, NRC e INRIM (laboratorios nacionales para EE. UU., Canadá e Italia) brindan servicios de tiempo autenticado MD5. A diferencia de NIST e INRIM, el servicio CRC md5 no es gratuito. El servicio de hora autenticado Autokey está disponible en OBSPM e INRIM (los laboratorios nacionales francés e italiano) y proporcionan este servicio de forma gratuita. Seguramente hay otros laboratorios nacionales con tiempo autenticado, pero necesitarás buscarlos en Google.
Enlaces para tiempo autenticado de laboratorios nacionales:
NIST:
http://www.nist.gov/pml/div688/grp40/auth-ntp.cfm
NRC:
http://www.nrc-cnrc.gc.ca/eng/services/inms/calibration-services/time-frequency.html#Authenticated
OBSPM:
http://syrte.obspm.fr/informatique/ntp_infos.php
https://syrte.obspm.fr/informatique/ntp_keys.php
INRIM:
http://www.inrim.it/ntp/
http://www.inrim.it/ntp/auth_i.shtml
fuente
Mi consejo sería confiar en NTP: de ninguna manera es seguro, pero no conozco ningún vector de ataque importante, y es tan seguro como su selección de pares (que son tan seguros como su resolución de DNS y su enrutamiento mesa).
Si necesita considerar otras alternativas, aquí hay algunas (precisión / seguridad entre paréntesis):
Su propio reloj atómico como fuente PPS. (Über acurate. Maldita sea casi inexpugnable)
(Estos están disponibles en eBay. No es imposible de configurar, hay muchos nerds de tiempo que los tienen y su demonio NTP puede usarlos como fuente de tiempo. Deberá manejar los segundos intercalares. .)
Un receptor GPS. (Súper preciso. Muy difícil de falsificar).
(Las señales de GPS PUEDEN ser anuladas / falsificadas, pero ese es un ataque especializado que requeriría cierto esfuerzo para llevarse a cabo. Una falla total del sistema GPS es poco probable, ya que es un apagado completo).
NTP (muy precisa. Falsificables con un poco de esfuerzo)
(Las posibilidades de que alguien que atacan a través de su fuente de tiempo son bastante escasas, y si configura el demonio NTP contra varios de los camareros de la piscina cualquier valor atípico o falsos teletipos será descartado.
Tenga en cuenta que esto supone que confía en su DNS al menos en la medida en que puede lanzarlo.)
Un oscilador de cuarzo estabilizado como fuente de PPS. (No muy preciso. Maldita sea casi insondable)
(Dependiendo del oscilador, esto puede no ser más preciso que el reloj de su computadora. Espere tener que corregir la hora periódicamente, y necesitará manejar los segundos bisiestos).
El reloj interno de tu computadora. (Más preciso que un reloj de arena. Maldita sea, casi insondable).
(Para cualquier aplicación moderna que se preocupe por el tiempo, esto es prácticamente inutilizable).
fuente
NTP no es un protocolo seguro (bueno, hay un mecanismo de autenticación, pero no se usa ampliamente, y la autenticación MD5 no es terriblemente segura): no importa con qué servidor de hora de Internet esté hablando, realmente no sabe que les estás hablando a ellos Dejando a un lado la confiabilidad de las piscinas (no me gustan porque sus estratos están por todas partes, NIST tiene buenas fuentes para Internet NTP), Internet NTP no cumple con sus requisitos.
Un reloj de hardware en la red local es realmente la única forma en que puede estar seguro de que su conexión no está siendo interceptada, e incluso entonces, solo si la seguridad de su red de área local puede garantizarle eso.
fuente
Bueno, compre un meinberg con sincronización GPS. Esos no son demasiado caros. Deberías poder confiar en eso hasta cierto punto. http://www.meinberg.de . O simplemente compre un dispositivo de sincronización GPS y conéctelo a un servidor.
fuente
Hay muchas fuentes de tiempo seguras disponibles en Internet. La mayoría de ellos trabajan de esta manera:
Generas un desafío aleatorio.
Envías el desafío a la fuente de tiempo.
La fuente de tiempo agrega una marca de tiempo a su desafío, la firma con su conocida clave privada y se la envía de vuelta.
Confirmas la firma con su clave pública.
Ahora sabe, suponiendo que puede confiar en esta fuente, que el tiempo en la marca de tiempo refleja un tiempo entre el momento en que generó el desafío y el momento en que recibió la respuesta.
Verisign ejecuta dicho servicio a través de HTTPS. La URL es
http://timestamp.verisign.com/scripts/timstamp.dll
. Globalsign también ejecuta uno, la URL eshttp://timestamp.globalsign.com/scripts/timstamp.dll
. El protocolo se especifica en RFC 3161 y también se implementa en OpenSSL .fuente
reflects a time somewhere between when you generated the challenge and when you received the reply
: eso podría tener un tiempo de retraso de 20 ms, 200 ms o 2000 ms (caso patológico). La única garantía de tiempo "precisa" aquí es que la marca de tiempo de la TSA es precisa para cuando la TSA la emitió (no cuando fue solicitada o recibida por el cliente)