正確でスプーフィング不可能なタイムソース


8

なりすましのできない正確な時刻源が必要です。

自分の原子時計を設定するのではなく(それが思ったより簡単でない限り)、これをどのように達成できますか?

私がNTPプールを信頼していないということではありません。誰と話しているのかはわかりません。


2
Unspoofableは不可能です(時間を他の人と同期させたい場合)。あなたの時間が他の誰かと同期するためには、少なくとも1人の他の人を暗黙的に信頼する必要があります。信頼できる人から、不正確だと思われる情報が提供される可能性は常にあります。ただし、受け取った情報が正確であるとして広く受け入れられるように対策を講じることができます。これは、ハードウェアタイムプロバイダーがない場合に、優れたNTPサーバーが他の多くの(8以上のIMHO)サーバーと同期する必要がある理由の1つです。
クリスS

独自の原子時計を設定するのは難しくありません。購入するだけです(「周波数標準」を探してください)。しかし、その高価です。
derobert、2011年

3
NTPプールまたはISPを信頼できない場合、他の問題があると思います...
TheLQ

これは非常に古いと思いますが、信頼できるタイムソースへのキー接続を手動で使用できることは言及する価値があると思います。信頼できるタイムソースの管理者を呼び出して、ntpキーでサービスを使用するよう依頼してください。
mikebabcock 2013年

回答:


7

以前の回答の1つはMD5認証に言及していましたが、NTP4で利用可能なpubkey認証に言及していませんでした。多くの国立研究所は、md5 / autokey対応のタイムサービスを提供しています。

私はあなたの脅威モデルが何であるか理解していません。誰かがGPS信号を偽装する能力があり、なりたいと思っている場合は、現在の時刻よりも大きな問題があります。そうは言っても、GPSまたはCDMAを使用してローカルの基準クロックを組み合わせ、この時間信号を、認証されたタイムサービスを提供するいくつかの国立研究所からの認証された時間で補強することができます。これにより、GPS信号が偽装された場合でも、国立研究所の認証された時間に依存することができます。

GPS:

わずか40ドルとはんだ付けで、Sure Electronics GPS評価ボードを使用してローカルのGPS + PPSタイムソースを設定できます。データセンターでGPS信号を受信できない場合は、ebayでかなり安いCDMA refclockを見つけることができます。

認証済みNTPサービス:

NIST、NRC、INRIM(米国、カナダ、イタリアの国立研究所)は、MD5認証の時刻サービスを提供しています。NISTやINRIMとは異なり、CRC md5サービスは無料ではありません。Autokeyで認証された時刻サービスは、OBSPMおよびINRIM(フランスおよびイタリアの国立研究所)から入手でき、このサービスを無料で提供しています。認証された時間を持つ他の国立研究所は確かにありますが、それらをググる必要があります。

国立研究所からの認証時間のリンク:

NIST:

http://www.nist.gov/pml/div688/grp40/auth-ntp.cfm

NRC:

http://www.nrc-cnrc.gc.ca/eng/services/inms/calibration-services/time-frequency.html#Authenticated

OBSPM:

http://syrte.obspm.fr/informatique/ntp_infos.php

https://syrte.obspm.fr/informatique/ntp_keys.php

INRIM:

http://www.inrim.it/ntp/

http://www.inrim.it/ntp/auth_i.shtml


13

私のアドバイスはNTPを信頼することです-それは決して安全ではありませんが、主要な攻撃ベクトルを認識していません。また、ピアの選択と同じくらい安全です(これらは、DNS解決とルーティングと同じくらい安全です)テーブル)。

他の選択肢を検討する必要がある場合は、ここにいくつかあります(括弧内の精度/セキュリティ)。

  1. PPSソースとしての独自の原子時計。(正確な精度。ほぼ偽造不可)
    (これらはeBayで利用できます。設定することは不可能ではありません。それらを持っている多くの時間オタクがあり、NTPデーモンがそれらを時間ソースとして使用できます。うるう秒を処理する必要があります。 。)

  2. GPSレシーバー。(超正確。なりすましが非常に難しい)。
    (GPS信号は、CAN、オーバーライド/スプーフィングされるが、それは実行するためのいくつかの努力を必要とする専門家の攻撃だ。完全にシャットダウンされるようGPSシステム全体の障害が、ほとんどありません。)

  3. NTP (非常に正確な。いくつかの努力と偽装可能)
    (誰かがあなたのタイムソースを経由して、あなたを攻撃する可能性はかなりスリムであり、あなたは、いくつかのに対してあなたのNTPデーモン構成した場合、プール・サーバーのいずれかの外れ値や偽ティッカーが破棄されます。
    なお、これは、最低でもドロップキックできる限りDNSを信頼していることを前提としています。

  4. PPSソースとしての安定化水晶発振器。(あまり正確ではありません。スプーフィング不可能に近くなります)
    (発振器によっては、これはコンピューターのクロックよりも正確ではない場合があります。定期的に時刻を修正する必要があるため、うるう秒を処理する必要があります。)

  5. コンピュータの内部時計。(砂時計よりも正確です。いまいましいものではありません。)
    (時間を重視する最近のアプリケーションでは、これはほとんど使用できません。)


1
不便さ、GPSの完全なシャットダウンは、実際には非常に単純な攻撃ベクトルです。非常に単純なので、以前は完全に偶然に行われていました。gizmodo.com.au
マークヘンダーソン

eBayで見つけた原子時計(たまにポップアップするHP 5071について話していると思います)は、中型車の価格と同じくらい新しいセシウムチューブが必要になるほど古いものです。5071のような基準は、(USNOが行うように)1ダース単位で平均化された場合、またはGPSと統合されたシステムの一部としてのみ正確です。フロントパネルにクロックがあるにもかかわらず、5071はそれを正確に設定または読み取る方法がなく、1PPS出力を外部で操作してUTCと位相を合わせる必要があります。
Blrfl、2011年

1
GPSは実際には不正確であり、なりすましや妨害は驚くほど簡単です。タイミングの正確さ、または実際にはナビゲーションは、これに依存しないでください。
ロリーアルソップ

3
@RoryAlsop何に基づいて、GPSは不正確であり、信頼してはならないという記述に基づいていますか?妨害(つまりスプーフィング)の可能性はすぐに認めますが、通常の操作(ほとんどの場合)で、飛行中の航空機を空港の翼幅内に固定することができます。私のGPS時間の経験は、1秒未満の精度でも同様に良好であり、多くの場合「十分に良好」です。
voretaq7

@Blrflセシウムチューブを3〜10年ごとに(チューブによって異なります)交換するのかなりの費用ですが、そのような精度が必要な場合は、メンテナンスに費用をかけたいと考えています。セシウムクロックのドリフトやフェーズについてコメントすることはできません(私の専門分野の範囲外です)。ただし、既存のクロックを統制するためのPPSソースとしては、OKオプションのようです。
voretaq7 11/10/14

8

NTPは安全なプロトコルではありません(認証メカニズムはありますが、広く使用されていません。また、MD5認証はそれほど安全ではありません)-どのインターネットタイムサーバーと話していても、本当にわかりません。あなたが彼らに話していること。プールの信頼性は別として(階層が至る所にあるので私は好きではありません。NISTにはインターネットNTPの優れたソースがあります)、インターネットNTPは要件を満たしていません。

ローカルネットワークのハードウェアクロックは、接続が傍受されないことを保証できる唯一の方法であり、ローカルエリアネットワークのセキュリティがそれを保証できる場合に限ります。


2
ハードウェアクロックについて本当に確信がありますか?別の信号を受信して​​います。それは高価で違法ですが、お金と適切な動機があれば、使用する周波数を妨害し、時間の悪い代替ソースを提供できます。
Zoredache、2011年

偽造されたGPS信号、私はそれが好きです!
シェーンマッデン

2
十分に多数のNTPソース(プールからランダムに選択されたものと固定されたものの両方)をポーリングすると、正確な時刻を合理的に保証できると主張できます。とはいえ、ISPがNTPパケットに干渉している場合でも、かなりの手間がかかります。NTPとStratum 0デバイスの組み合わせにより、保証がさらに向上します。
Chris S

1
それはだ-鍛造(またはジャミング)GPSは、人々が考えるほど難しいことではありません非常にそれはあなたの受信機に到達する時間によって弱い信号。航空業界では、しばらくの間、基地局からのGPS干渉についてかなりの騒動がありました。avweb.com/avwebbiz/news/…– voretaq7 '10
10/13

@ voretaq7干渉して、GPS信号をブロックしています。GPS信号を偽装するには、ほぼ正確なデータを生成して再ブロードキャストする必要があります。OTOH、今考えてみると、少し離れたレシーバーから生データを取得し、座標データを変更して、メッセージの時間データを変更し、それを再ブロードキャストすることができます。まだかなり遠い..
区-モニカ

5

さて、GPS同期のあるmeinbergを購入してください。それらはあまり高価ではありません。あなたはそれをある程度信頼できるはずです。http://www.meinberg.de。または、GPS同期デバイスを購入してサーバーに接続するだけです。


なぜ民間バンドのGPS信号を信頼できるのですか?
84104 2011年

1
@ user84104「市民バンド」はありません-GPS / WAAS信号(時報を含む)は、軍の気まぐれ(そして、受信機に関するいくつかの愚かな米国輸出法)の影響を受けるすべての人が利用できます。帆船と航空機はそれに依存しているので、信頼できます。それをオフにするか、大幅に低下させると、
率直に言って

@ voretaq7私はウィキペディアを信じるよりもよく知っているべきですが、私はそれを続けています。en.wikipedia.org/wiki/GPS_signals#Military_.28M-code.29
84104

@ user84104 AFAIK M-Modeは使用されていません(これは提案された拡張機能です)-私がコメントで概説したユーザーがいずれにせよそれにアクセスできるとは思わない場合:-)
voretaq7

1
@RoryAlsop実際にこれを行っている軍または他の人の参照または証拠はありますか?
Chris S

4

インターネット上で利用できる安全な時刻源はいくつもあります。それらのほとんどはこのように動作します:

  1. あなたはランダムなチャレンジを生成します。

  2. チャレンジをタイムソースに送信します。

  3. タイムソースは、チャレンジにタイムスタンプを追加し、よく知られた秘密鍵で署名して、返信します。

  4. 署名は公開鍵で確認します。

  5. このソースを信頼できると仮定すると、タイムスタンプの時間は、チャレンジを生成してから応答を受信するまでの時間を反映していることがわかりました。

VerisignはこのようなサービスをHTTPS経由で実行します。URLはhttp://timestamp.verisign.com/scripts/timstamp.dllです。Globalsignも1つ実行され、URLはhttp://timestamp.globalsign.com/scripts/timstamp.dllです。プロトコルはRFC 3161で指定されおり、OpenSSLでも実装されています


1
主な問題:トランジット/プロトコルの遅延をここで説明する方法はありません。あなたが言ったように、あなたはタイムスタンプを知っていますreflects a time somewhere between when you generated the challenge and when you received the reply-それは20ms、200msまたは2000ms(病理学的ケース)の遅延時間を持っている可能性があります。ここでの唯一の「正確な」時間保証は、TSAが発行したときのTSAのタイムスタンプが正確であることです(クライアントが要求または受信したときではありません)
voretaq7

同期スキームには常にある程度の精度があります。安全かつ無料のスキームの場合、2秒の精度は実際にはかなり優れています。
David Schwartz、

問題は、2秒の精度(さらに重要なことに不確定な精度)は、正確な/同期された時間が必要な多くの環境では不十分です。タイムスタンプと時刻同期は、大きく異なる問題ドメインです。これらのサービスは前者です。NTPおよびローカルPPSクロックは後者用です。
voretaq7 2011年

NTPまたはGPSに関する彼の問題は、彼がそれを保護できないことです。彼はタイムスタンプでそれを行うことができます。それらは完璧に組み合わされますが、彼の正確な要件がわからないため、確信が持てません。
David Schwartz、
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.