Может ли кто-нибудь хорошо разбираться в конфигурации NTP, пожалуйста, поделитесь, какой метод является лучшим / самым простым для реализации безопасной, защищенной от взлома версии NTP? Вот некоторые трудности ...
Я не могу позволить себе роскошь иметь собственный источник времени уровня 0, поэтому мне приходится полагаться на внешние серверы времени.
Следует ли мне прочитать о методе AutoKey или мне попробовать пойти по маршруту MD5?
Основываясь на том, что я знаю о симметричной криптографии, кажется, что метод MD5 полагается на заранее согласованный набор ключей (симметричная криптография) между клиентом и сервером, и, таким образом, подвержен атакам типа "человек посередине". .
AutoKey, с другой стороны, не работает за NAT или маскирующимся хостом. Кстати, это все еще правда? (Эта ссылка датирована 2004 годом, поэтому я не уверен, каково состояние дел на сегодняшний день.)
4.1 Доступны ли общедоступные серверы времени AutoKey-Talking?
Я просмотрел книгу Дэвида Миллса о NTP. В каком-то смысле книга выглядит превосходно (в конце концов, исходящая от создателя NTP), но содержащаяся в ней информация также обширна. Мне просто нужно сначала настроить безопасную версию NTP, а затем, возможно, позже придется беспокоиться об ее архитектурной и инженерной основе.
Может ли кто-нибудь пройти меня через эти тонущие воды NTP? Вам не обязательно нужна рабочая конфигурация, просто информация о том, какой режим / конфигурация NTP следует попробовать, а также может быть общедоступным сервером времени, который поддерживает этот режим / конфигурацию.
Большое спасибо,
/ HS
Окончательный ответ Вот.
На самом деле спасибо Дэвиду Миллсу и Дэнни Майеру за ответы на вопрос.
Подвести итоги:
Криптография с симметричным ключом отлично работает за блоком NAT. См. Страницу поддержки аутентификации в официальной документации NTP на ntp.org. Как я уже сказал, предполагаемая модель Autokey заключается в том, что сервер и клиент должны находиться на стороне Интернета в блоке NAT и обслуживать время для внутренней сети через отдельный интерфейс.
Также,
Вот слайды PowerPoint доктора Миллса, описывающие модель безопасности NTP:
http://www.ece.udel.edu/~mills/database/brief/autokey/autokey.ppt