在众多现存的古老的网络问题中,网络时间协议是让服务器遭受时间攻击的一大漏洞:将服务器转变为时间旅行者可以对储存其中的所有重要系统造成各种破坏的肉鸡。
使问题复杂化的是协议本身启用了定时攻击,这使得这些漏洞很难被改变。
现在,来自Marvell半导体公司和耶路撒冷希伯来大学的一组研究人员对2018年2月的会议报告进行了跟踪,他们希望能够阻止定时攻击。
他们在2018年网络和分布式系统安全(NDSS)研讨会上提交的论文(PDF)深入论证了定时攻击对“TLS证书,DNS和DNSSEC,RPKI,Kerberos,BitCoin等等的影响” 。
作者还指出,即使所有NTP通信都经过加密和验证,时移攻击也是可能的 - 所以修复工作已经过期了。
经过加密/身份验证的NTP响应的问题在于,中间方仍然可以延迟响应的传递并重放恶意数据包以对受害者服务器进行时移攻击。
他们在“Chronos”中提出的建议是“找到一系列的与NTPv4向后兼容的另一套客户端机制”。
如果您查看典型消费者计算机中的时间配置,您将看到一个或两个NTP服务器被提名。在Chronos,以色列团队提出的建议是将客户改为从众多服务器“挤出”其时间信息。
然后,它应用他们称之为“可证明的安全算法”来消除可疑响应,并将剩余响应的平均时间作为“真实”时间来使用。
服务器仍然以现有的消息格式接收NTP查询,这意味着Chronos会绕过系统管理员对重新配置其服务器的谨慎态度:不需要进行服务器端更改。
当它查询客户端附近的可用时间服务器池的样本时 - 草案设想客户端询问最多数十个服务器 - 客户端丢弃三分之二的响应(返回的最高和最低值)。
Chronos客户端在其配置中查询整个池的唯一情况是,多次采样迭代无法满足客户端的成功条件 - 其中池中的每个服务器都被检查。
他们在学术分析中提出的大胆主张是“为了成功地在Chronos客户端转移时间甚至是一个小的时间间隔(例如,100ms),即使是强大的中间方攻击者也需要多年的努力(例如,超过20年的期望)。“
领取专属 10元无门槛券
私享最新 技术干货