Mange systemer avhenger av nøyaktige tidsangivelser. Angrep mot tidsprotokollen NTP kan derfor gjøre betydelig skade. (Bilde: SplitShire)

NTP

Fant sårbarheter i mye brukt tidsprotokoll

Kryptering kan være et botemiddel.

NTP (Network Time Protocol) er blant de aller mest brukte internettprotokollene. Datamaskiner av alle typer bruker den til å få oppgitt nøyaktig klokkeslett. NTP er også blant de eldste som fortsatt er i bruk. Selv om protokollen har blitt endret en del siden den for første gang ble implementert i 1985, er den lagd for en helt annen tid, uten å ta hensyn til de økte sikkerhetsproblemene som har oppstått på internett de siste tiårene. 

PC-er avhenger av nøyaktig tidsangivelse i svært mange sammenhenger, ikke minst i forbindelse med kryptering, autentisering og bitcoin. Et enkelt eksempel er at sikkerhetssertifikater som har utgått, kan gjøres gyldige igjen dersom klokka til klientmaskinen stilles langt nok tilbake. 

DDoS: Flere og mer avanserte angrep enn noen sinne

Nye angrep

Førsteamanuensis i informatikk ved Boston University, Sharon Goldberg, har i samarbeid med flere studenter ved universitetet og forskere ved Cisco, utviklet tre nye typer angrep som via internett kan brukes til å justere klokkene til offerets datamaskin på en ondsinnet måte. Forskningen ble først omtalt av The Register.

Forskerne har også demonstrert at et slikt angrep kan gjøres mot millioner av enheter fra én enkelt pc. 

Den ene av de tre angrepsformene er et tjenestenektangrep (DoS) som omfatter pakketypen som kalles for «kiss-o'-death». 

Disse pakkene skal få klienter, som altfor hyppig sender forespørsler til NTP-serveren, til å senke takten på forespørslene. Men ved sende forfalskede pakker til klienten, kan en angriper over lang tid, i kanskje i årevis, forhindre at klienten kommuniserer med NTP-servere. 

Men forskerne har også utviklet «man-in-the-middle»-angrep (MiTM) hvor de aktivt endrer tidsinnstillingene til systemet som angripes.

Leste du denne? Hotell erstattet lysbryterne med nettbrett – sikkerheten ble så dårlig som den kunne få blitt

Manglende kryptering

I alle fall MiTM-angrepene fungerer delvis fordi NTP-kommunikasjonen mellom server og klient sjelden er kryptert. 

– Forbindelsene er ukrypterte fordi NTP ikke har en like raffinert nøkkelutvekslingsprotokoll som SSL/TLS. Krypteringsnøklene må manuelt programmeres inn i NTP-enhetene, noe de færreste virksomheter gidder å gjøre, sa Goldberg til amerikanske PC World etter at lignende sårbarheter ble oppdaget i fjor av den samme forskergruppen.

Men heller ikke kryptografisk autentisering hjelper mot alle former for angrep.

Les også: Kapring av gammel nettprotokoll kan skape masse trøbbel

Sårbarheter

Men det er også konkrete svakheter i selve spesifikasjonen. I en vitenskapelig artikkel om forskningsarbeidet, skriver forskerne at NTP-standarden i RFC5905 både er underspesifisert og har feil. Årsaken er at NTP i henholdsvis klient/server-modus og symmetrisk modus har sikkerhetskrav som er i konflikt med hverandre, samtidig som at RFC5905 foreslår identisk prosessering av innkommende pakker i forbindelse med begge moduser. 

Forskerne brukte versjon 4.2.8p6 av NTP-serverprogramvaren ntpd under arbeidet. Flere av de konkrete sårbarhetene som forskerne avdekket, har blitt fjernet fra senere versjoner, både av ntpd og konkurrerende produkter som NTPsec, openNTPD og chrony. Men selv med den nyeste versjonen av ntpd, 4.2.8p8, gjenstår det flere sårbarheter som er omtalt i artikkelen til forskerne.

I artikkelen foreslår forskerne også en ny klient/server-protokoll som endrer atferden til klienten, men er bakoverkompatibel med serverne. Den tar i bruk en kryptografisk modell hvor det ventede tidsstempelet blir randomisert. Dette skal kunne hindre i flere av de omtalte angrepene.

På kortere sikt foreslår forskerne at innkommende NTP-kontrollspørringer fra uønskede IP-adresser blokkeres i brannmurer og ntpd-klienter. 

Les også: «Ingen kan fullgodt hindre misbruk» av sårbare protokoller fra 70-tallet

Kommentarer (4)

Kommentarer (4)
Til toppen