保护 NTP:使用哪种方法?

Har*_*rry 7 security ntp md5

擅长NTP配置的人可以分享哪种方法是实现NTP的安全、防篡改版本的最佳/最容易的方法吗?这里有一些困难...

  1. 我没有拥有自己的第 0 层时间源的奢侈,所以必须依赖外部时间服务器。

  2. 我应该阅读 AutoKey 方法还是应该尝试走 MD5 路线?

  3. 根据我对对称加密的了解,MD5 方法似乎依赖于客户端和服务器之间预先商定的一组密钥(对称加密),因此很容易受到中间人攻击.

  4. 另一方面,AutoKey似乎不能在 NAT 或伪装主机后面工作。顺便说一句,这仍然是真的吗?(这个参考链接的日期是 2004 年,所以我不确定今天的最新技术是什么。)

    4.1 公共 AutoKey-talking 时间服务器是否可用?

  5. 我浏览了 David Mills 的 NTP 书。这本书在某种程度上看起来很棒(毕竟来自 NTP 创建者),但其中的信息也很丰富。我只需要先配置一个安全版本的 NTP,然后可能会担心它的架构和工程基础。

有人可以帮我渡过这些溺水的 NTP 水域吗?不一定需要您提供工作配置,只需提供有关要尝试的 NTP 模式/配置的信息,也可能是支持该模式/配置的公共时间服务器。

非常感谢,

/HS

Har*_*rry 3

最终答案就在这里

实际上要感谢大卫·米尔斯和丹尼·梅尔回答这个问题。

总结一下:

对称密钥加密在 NAT 盒后面工作得很好。请参阅 ntp.org 上官方 NTP 文档中的身份验证支持页面。正如我所说,预期的 Autokey 模型是让服务器和客户端位于 NAT 盒的互联网端,并通过单独的接口为内部网络提供服务。

还,

以下是 Mills 博士描述 NTP 安全模型的 PowerPoint 幻灯片:

http://www.ece.udel.edu/~mills/database/brief/autokey/autokey.ppt

  • 请在此总结一下。这符合这个网站的愿望,对我会有帮助。 (3认同)