なりすましのできない正確な時刻源が必要です。
自分の原子時計を設定するのではなく(それが思ったより簡単でない限り)、これをどのように達成できますか?
私がNTPプールを信頼していないということではありません。誰と話しているのかはわかりません。
なりすましのできない正確な時刻源が必要です。
自分の原子時計を設定するのではなく(それが思ったより簡単でない限り)、これをどのように達成できますか?
私がNTPプールを信頼していないということではありません。誰と話しているのかはわかりません。
回答:
以前の回答の1つはMD5認証に言及していましたが、NTP4で利用可能なpubkey認証に言及していませんでした。多くの国立研究所は、md5 / autokey対応のタイムサービスを提供しています。
私はあなたの脅威モデルが何であるか理解していません。誰かがGPS信号を偽装する能力があり、なりたいと思っている場合は、現在の時刻よりも大きな問題があります。そうは言っても、GPSまたはCDMAを使用してローカルの基準クロックを組み合わせ、この時間信号を、認証されたタイムサービスを提供するいくつかの国立研究所からの認証された時間で補強することができます。これにより、GPS信号が偽装された場合でも、国立研究所の認証された時間に依存することができます。
GPS:
わずか40ドルとはんだ付けで、Sure Electronics GPS評価ボードを使用してローカルのGPS + PPSタイムソースを設定できます。データセンターでGPS信号を受信できない場合は、ebayでかなり安いCDMA refclockを見つけることができます。
認証済みNTPサービス:
NIST、NRC、INRIM(米国、カナダ、イタリアの国立研究所)は、MD5認証の時刻サービスを提供しています。NISTやINRIMとは異なり、CRC md5サービスは無料ではありません。Autokeyで認証された時刻サービスは、OBSPMおよびINRIM(フランスおよびイタリアの国立研究所)から入手でき、このサービスを無料で提供しています。認証された時間を持つ他の国立研究所は確かにありますが、それらをググる必要があります。
国立研究所からの認証時間のリンク:
NIST:
http://www.nist.gov/pml/div688/grp40/auth-ntp.cfm
NRC:
http://www.nrc-cnrc.gc.ca/eng/services/inms/calibration-services/time-frequency.html#Authenticated
OBSPM:
http://syrte.obspm.fr/informatique/ntp_infos.php
https://syrte.obspm.fr/informatique/ntp_keys.php
INRIM:
私のアドバイスはNTPを信頼することです-それは決して安全ではありませんが、主要な攻撃ベクトルを認識していません。また、ピアの選択と同じくらい安全です(これらは、DNS解決とルーティングと同じくらい安全です)テーブル)。
他の選択肢を検討する必要がある場合は、ここにいくつかあります(括弧内の精度/セキュリティ)。
PPSソースとしての独自の原子時計。(正確な精度。ほぼ偽造不可)
(これらはeBayで利用できます。設定することは不可能ではありません。それらを持っている多くの時間オタクがあり、NTPデーモンがそれらを時間ソースとして使用できます。うるう秒を処理する必要があります。 。)
GPSレシーバー。(超正確。なりすましが非常に難しい)。
(GPS信号は、CAN、オーバーライド/スプーフィングされるが、それは実行するためのいくつかの努力を必要とする専門家の攻撃だ。完全にシャットダウンされるようGPSシステム全体の障害が、ほとんどありません。)
NTP (非常に正確な。いくつかの努力と偽装可能)
(誰かがあなたのタイムソースを経由して、あなたを攻撃する可能性はかなりスリムであり、あなたは、いくつかのに対してあなたのNTPデーモン構成した場合、プール・サーバーのいずれかの外れ値や偽ティッカーが破棄されます。
なお、これは、最低でもドロップキックできる限りDNSを信頼していることを前提としています。
PPSソースとしての安定化水晶発振器。(あまり正確ではありません。スプーフィング不可能に近くなります)
(発振器によっては、これはコンピューターのクロックよりも正確ではない場合があります。定期的に時刻を修正する必要があるため、うるう秒を処理する必要があります。)
コンピュータの内部時計。(砂時計よりも正確です。いまいましいものではありません。)
(時間を重視する最近のアプリケーションでは、これはほとんど使用できません。)
NTPは安全なプロトコルではありません(認証メカニズムはありますが、広く使用されていません。また、MD5認証はそれほど安全ではありません)-どのインターネットタイムサーバーと話していても、本当にわかりません。あなたが彼らに話していること。プールの信頼性は別として(階層が至る所にあるので私は好きではありません。NISTにはインターネットNTPの優れたソースがあります)、インターネットNTPは要件を満たしていません。
ローカルネットワークのハードウェアクロックは、接続が傍受されないことを保証できる唯一の方法であり、ローカルエリアネットワークのセキュリティがそれを保証できる場合に限ります。
さて、GPS同期のあるmeinbergを購入してください。それらはあまり高価ではありません。あなたはそれをある程度信頼できるはずです。http://www.meinberg.de。または、GPS同期デバイスを購入してサーバーに接続するだけです。
インターネット上で利用できる安全な時刻源はいくつもあります。それらのほとんどはこのように動作します:
あなたはランダムなチャレンジを生成します。
チャレンジをタイムソースに送信します。
タイムソースは、チャレンジにタイムスタンプを追加し、よく知られた秘密鍵で署名して、返信します。
署名は公開鍵で確認します。
このソースを信頼できると仮定すると、タイムスタンプの時間は、チャレンジを生成してから応答を受信するまでの時間を反映していることがわかりました。
VerisignはこのようなサービスをHTTPS経由で実行します。URLはhttp://timestamp.verisign.com/scripts/timstamp.dll
です。Globalsignも1つ実行され、URLはhttp://timestamp.globalsign.com/scripts/timstamp.dll
です。プロトコルはRFC 3161で指定されており、OpenSSLでも実装されています。
reflects a time somewhere between when you generated the challenge and when you received the reply
-それは20ms、200msまたは2000ms(病理学的ケース)の遅延時間を持っている可能性があります。ここでの唯一の「正確な」時間保証は、TSAが発行したときのTSAのタイムスタンプが正確であることです(クライアントが要求または受信したときではありません)