NTP协议安全性分析

合集下载

ntp校时服务器解决方案

ntp校时服务器解决方案

ntp校时服务器解决方案ntp校时服务器解决方案1. 引言在现代科技社会中,时间同步对于许多应用和系统来说至关重要。

通过确保各种设备和计算机之间的时间一致性,我们能够避免许多问题,例如数据不一致、安全漏洞以及网络流量管理等。

而NTP(Network Time Protocol)就是一种常用的时间同步协议,用于确保各种设备之间的时间同步。

2. NTP简介NTP是一种用于时间同步的协议,其主要目标是通过在计算机网络中提供精确、一致的时间。

它基于客户-服务器模型,其中时间服务器被称为NTP服务器,而需要同步时间的设备则被称为NTP客户端。

NTP服务器通过参考一些准确的时间源(例如原子钟或GPS)来提供时间信息。

3. NTP校时服务器的重要性NTP校时服务器在许多领域和应用中扮演着至关重要的角色。

无论是企业网络、云计算环境还是地理分布广泛的系统,NTP校时服务器都是确保时间同步的关键组件。

它们不仅用于同步计算机系统的时间,还用于网络设备、服务器、工业控制系统等各种设备的时间同步。

4. NTP校时服务器解决方案(1)硬件解决方案:硬件NTP校时服务器通常是专门的硬件设备,其内置NTP软件和时间源。

这种解决方案具有高度可靠性和稳定性,并且能够提供高准确度的时间同步。

硬件NTP校时服务器通常具有多个网络接口,可以同时为多个客户端提供时间同步服务。

(2)软件解决方案:软件NTP校时服务器是在一台普通计算机上安装NTP软件,并将其配置为NTP服务器。

这种解决方案相对便宜且灵活,适用于小规模网络或测试环境。

然而,软件解决方案可能会受到计算机性能、网络延迟等因素的影响,对于对时间同步要求更高的环境可能不够理想。

5. NTP校时服务器的配置和管理配置和管理NTP校时服务器是确保时间同步正常运行的关键。

以下是一些常见的配置和管理注意事项:(1)选择时间源:NTP校时服务器的时间源应该是准确可靠的,例如原子钟、GPS或其他参考时间源。

NTP协议介绍

NTP协议介绍

NTP协议介绍1.引言网络时间协议NTP(Network Time Protocol)是用于互联网中时间同步的标准互联网协议。

NTP的用途是把计算机的时间同步到某些时间标准。

目前采用的时间标准是世界协调时UTC(Universal Time Coordinated)。

NTP的主要开发者是美国特拉华大学的David L. Mills教授。

NTP的设计充分考虑了互联网上时间同步的复杂性。

NTP提供的机制严格、实用、有效,适应于在各种规模、速度和连接通路情况的互联网环境下工作。

NTP 以GPS时间代码传送的时间消息为参考标准,采用了Client/Server结构,具有相当高的灵活性,可以适应各种互联网环境。

NTP不仅校正现行时间,而且持续跟踪时间的变化,能够自动进行调节,即使网络发生故障,也能维持时间的稳定。

NTP产生的网络开销甚少,并具有保证网络安全的应对措施。

这些措施的采用使NTP可以在互联网上获取可靠和精确的时间同步,并使NTP成为互联网上公认的时间同步工具。

目前,在通常的环境下,NTP提供的时间精确度在WAN上为数十毫秒,在LAN 上则为亚毫秒级或者更高。

在专用的时间服务器上,则精确度更高。

2.互联网环境中的时间同步要求在互联网上,一般的计算机和互联设备在时间稳定度方面的设计上没有明确的指标要求。

这些设备的时钟振荡器工作在不受校对的自由振荡的状况。

由于温度变化、电磁干扰、振荡器老化和生产调试等原因,时钟的振荡频率和标准频率之间存在一些误差。

按误差的来源、现象和结果可以按固有的或者外来的、短期的或者长期的、以及随机的或者固定的等进行分类。

这些误差初看来似乎微不足道,而在长期积累后会产生相当大的影响。

假设一台设备采用了精确度相当高的时钟,设其精确度为0.001%,那么它在一秒中产生的偏差只是10微秒,一天产生的时间偏差接近1秒,而运行一年后则误差将大于5分钟。

必须指出,一般互联网设备的时钟精确度远低于这个指标。

ntp参数

ntp参数

ntp参数NTP (网络时间协议) 是一种用于计算机网络中同步设备时间的协议。

它是一种分布式时间协议,它使用一组算法将时间同步到网络中的多个设备之间,并为每个设备提供准确的时间信息。

NTP 参数是用于控制基于 NTP 的服务器和客户端的行为的一组配置选项。

以下是一些常见的 NTP 参数及其说明:1. server:指定 NTP 服务器的地址或主机名。

可以指定多个服务器,以提高鲁棒性和可靠性。

例如:server 192.168.1.1。

2. restrict:限制对 NTP 服务器的访问,以保护服务器免受不必要的流量和攻击。

通过限制哪些设备可以连接到服务器,可以提高安全性。

例如:restrict default noquery nomodify notrap。

- default:适用于所有IP地址,除非另有规定。

- noquery:禁止查询(read-only)访问。

- nomodify:禁止修改服务器配置。

- notrap:禁止处理 NTP trap(warning message)。

3. driftfile:指定将系统时钟偏差写入的文件名。

这个文件用来维护时钟漂移的历史记录,以帮助 NTP 算法计算更准确的时间。

例如:driftfile /var/lib/ntp/drift。

4. minpoll/maxpoll:指定客户机将多久查询一次 NTP 服务器。

这可以帮助限制流量,但如果值设置得太高,可能会导致时间不准确。

例如:minpoll 6 maxpoll 10。

5. iburst:在 NTP 同步时使用更快的时间间隔进行轮询。

这有助于快速获取时钟同步,但可能会增加服务器负载。

例如:server 192.168.1.1 iburst。

6. prefer:设置 NTP 服务器优先级,使客户端选择此服务器作为主时钟源。

如果有多个服务器指定为 prefer,则客户端将使用它们之间的时间同步。

例如:server192.168.1.1 prefer。

NTP协议安全分析

NTP协议安全分析

0引言NTP时间同步协议(Network Time Protocol)是通过交换包将两台计算机的时钟同步的网络协议,使用UDP 123端口。

NTP一般由时间服务器(GPS授时、中科院国家授时中心等,世界各地大概有230个时间主服务器)、通信网络和计算机上的NTP客户端组成。

协议的最新版本为NTPv4,最新稳定版为NTP 4.2.8p15,在1992年NTP 3版本中增加了加密认证,使用md5来验证远程配置请求,2003年提出了Autokey模型的发布,NTP 的安全性得到了增强。

Autokey规范了公钥认证机制,可用于自动分发,且由于Autokey不是生产规范,其具备的形态已经不能满足需求,即使在2007年,开始研究新型NTP安全提案,仍无法避免存在安全漏洞。

通过对NTP软件漏洞的利用,可实现对主用时间源中间人攻击或者注入,拦截并替换信息或者消耗网络资源,因此,有必要对其安全性进行分析,增强NTP协议的可用性和有效性,并提供NTP安全建议。

壹N T P协议原理NTP采用的标准是RFC 5905,使用层次化分布模型,当前有5个版本,v0/v1/v2/v3/v4,使用较多的版本是v4和v3,NTP用于分布式时间服务器和客户端之间进行时间同步,它是一个跨越广域网或局域网的复杂时间同步协议,通常可进行毫秒级同步。

NTP可使用无线时钟、时间服务器、局域网等方式进行同步。

无线时钟方式是服务器系统通过串口连接一个无线时钟,无线时钟接收GPS的卫星发射的信号来决定当前时间;时间服务器使用网络中的NTP时间服务器进行;局域网同步是使用局域网中的一个节点的时钟作为“权威的”时间源。

然后其它的节点就只需要与这个时间源进行时间同步即可,如图1所示。

图1 NTP基本工作原理(1)Device A 发送一个NTP报文给Device B, 该报文带有它离开Device A 时的时间戳, 该时间戳为10:00:00 AM (T1)。

NTP网络时间协议

NTP网络时间协议

NTP网络时间协议随着计算机网络的广泛应用,时间同步成为了保证网络正常运行的重要问题之一。

NTP(Network Time Protocol,网络时间协议)应运而生。

NTP是一种用于同步网络中各个计算机的时间的协议。

本文将介绍NTP的原理、工作方式以及它在网络中的应用。

一、NTP原理NTP的主要原理是通过将网络中的计算机分为时间服务器和时间客户端两类,通过时间服务器提供准确的时间参考,从而使时间客户端能够校准自身的系统时间。

NTP通过利用时间报文和算法来实现时间同步。

二、NTP工作方式NTP的工作方式可以分为两个阶段:时钟同步和系统时钟调整。

1. 时钟同步NTP使用分层时间服务器的方式进行时钟同步。

底层的时间服务器从上层时间服务器获取时间,然后将获取到的时间传递给下层的时间服务器,直到最顶层的时间服务器成为网络中的时间源。

时间客户端向底层时间服务器发送请求,以获取准确的时间。

2. 系统时钟调整通过与时间服务器进行同步,NTP可以测量系统时钟的偏差,并将这个偏差应用于系统时钟,从而调整系统时间。

NTP使用一种称为"时钟漂移"的算法来精确调整系统时钟的频率。

三、NTP在网络中的应用NTP在各种网络中都有广泛的应用,包括互联网、局域网和广域网。

1. 互联网中的应用在互联网中,NTP被广泛用于各种与时间相关的应用,如电子邮件的时间戳、安全证书的有效期限等。

此外,NTP还可以用于确保网络中的计算机具有准确的时间,从而保证网络正常运行。

2. 局域网中的应用在局域网中,NTP可以让所有计算机具有统一的时间标准,以便于各种协同工作的进行。

例如,在一个跨部门的项目中,各部门的计算机需要具有统一的时间,以便于时间戳的比对和文件同步等操作。

3. 广域网中的应用在广域网中,NTP可以确保分布在不同地理位置的计算机拥有准确的时间。

这对于跨时区的数据传输和协同工作至关重要。

通过NTP,这些计算机可以保持时间的一致性,从而避免因时间差异而导致的数据同步问题。

局域网组建的网络时间协议(NTP)配置与同步

局域网组建的网络时间协议(NTP)配置与同步

局域网组建的网络时间协议(NTP)配置与同步在现代化的网络环境下,精确的时间同步对于各种应用和系统的正常运行至关重要。

局域网组建的网络时间协议(Network Time Protocol,简称NTP)提供了一种可靠的时间同步机制,能够确保整个局域网内的设备具有一致的时间标准。

本文将介绍NTP的配置方法和同步原理,帮助你轻松实现局域网内的时间同步。

一、NTP的基本概念NTP是一种用于同步分布式网络中各个设备时间的协议。

它通过参考网络中特定的时间服务器,将所有设备的本地时间进行校准,以确保它们保持一致。

NTP的工作原理是通过不断地进行时间比较和校准,逐步调整设备的本地时钟,使其与参考时间保持尽可能接近的精度。

二、NTP服务器的配置1. 确定一台具备可靠时间源的服务器作为NTP服务器。

该服务器的时间应准确可靠,可以通过连接GPS设备或者接收来自国际标准时间源的信号来获得精确的时间参考。

2. 在NTP服务器上安装并配置NTP软件。

常见的NTP软件包括NTPd(NTP守护进程)和Chrony。

根据操作系统的不同,选择合适的软件并按照官方文档进行安装和配置。

3. 修改NTP服务器的配置文件。

配置文件中包含了NTP服务器的网络设置、时间源设置以及其他参数的配置。

根据实际需求,配置文件可以进行灵活的修改。

确保正确指定参考时间源,并开启NTP服务。

4. 启动NTP服务。

配置完成后,启动NTP服务,使得NTP服务器可以开始接收其他设备的时间校准请求。

三、NTP客户端的配置1. 确认NTP服务器的IP地址。

在配置客户端之前,需要明确NTP服务器所在的IP地址。

2. 在客户端上安装NTP软件。

根据操作系统的不同,选择合适的NTP软件并进行安装。

与NTP服务器配置类似,常见的软件包括NTPd和Chrony。

3. 修改NTP客户端的配置文件。

配置文件中需要指定NTP服务器的IP地址,并根据需要进行其他参数的配置。

确保客户端的时间同步策略与服务器相一致。

ntp协议

ntp协议

ntp协议NTP协议是网络时间协议(Network Time Protocol)的缩写,是一种用于同步网络中设备系统时间的协议。

它的主要目的是确保系统时间的准确性和一致性,以确保所有系统的日志和记录在时间上是一致的。

NTP协议最初是由David ls于1985年提出的,并于1988年发布了第一个版本,目前已经发展到第四个版本(NTPv4)。

它被广泛应用于各种领域,如互联网、计算机网络、航空航天等。

NTP协议实现了一个基于UDP的客户/服务器模型,它工作在OSI模型的应用层。

协议的核心是使用双向通信的时间戳技术来计算时差。

NTP服务器可以从不同的时间源接收时间信息,包括GPS卫星,国家时间参考站等。

NTP协议的工作原理可以简单地概括为: 客户端向NTP服务器发送请求,服务器返回与其同步的时间戳,客户端使用时间戳来调整本地系统时间以达到同步系统时间的效果。

NTP协议的精度与服务器所使用的时间源和本身的实现有关。

通常情况下,网络延迟是NTP协议所面临的最主要的问题之一,因为网络延迟会导致客户端接收到的时间戳与实际时间不同。

为了解决这个问题,NTP协议采用了一些优化技术,比如说对于时间戳的选择,为时间源分级,选择最合适的时间源等。

此外,NTP还提供了一些高级功能,如时钟漂移的计算、多点同步等。

NTP协议在各种应用领域中的成功应用证明了它的重要性。

在互联网领域中,NTP协议是维护互联网时间同步的一个重要工具,它确保了所有设备的时间同步,使得互联网上的所有系统和应用程序都能在一个相对稳定的时间基础上运行。

总之,NTP协议是网络时间同步的一个必要工具,它为各种应用领域提供了一个可靠的时间同步基础。

我们期待NTP协议在未来的发展中,能够进一步提升其性能、稳定性和可用性,以满足不断发展变化的应用需求。

配置网络时间同步配置网络设备的时间同步以确保各设备之间的时间一致性

配置网络时间同步配置网络设备的时间同步以确保各设备之间的时间一致性

配置网络时间同步配置网络设备的时间同步以确保各设备之间的时间一致性配置网络时间同步为了确保网络设备之间的时间一致性,我们需要配置网络时间同步功能。

本文将介绍如何配置网络设备的时间同步,并确保各设备间的时间保持一致。

一、网络时间同步的重要性在一个网络环境中,各个设备之间的时间一致性对于网络的正常运行至关重要。

时间同步可以确保网络中的各个设备在日志记录、事件发生时间等方面保持一致,方便管理员进行故障排除和网络管理工作。

此外,时间同步还可以保证网络安全。

一些安全机制如身份验证、票证管理等都依赖于时间来进行,如果网络设备之间的时间不一致,可能导致安全机制无法正常工作,从而引发安全问题。

二、NTP协议的介绍网络时间协议(Network Time Protocol,简称NTP)是一种用于将计算机时钟同步的协议。

NTP使用UDP协议进行通信,通过与时间服务器进行交互,将计算机的时钟调整到与时间服务器一致。

NTP协议采用了层次结构,其中时间服务器(Stratum 1)通过GPS、原子钟等高精度的时钟源获取时间,并将时间信息传送给其他计算机(Stratum 2),而后级别的计算机(Stratum 3、4等)则通过上一级计算机同步时间,依此类推。

三、配置网络设备的时间同步对于网络设备的时间同步配置,我们可以采用两种主要的方法:手动配置和自动配置。

下面将分别介绍这两种方法的配置步骤。

1. 手动配置时间同步手动配置时间同步需要管理员对每个设备进行逐一设置,可以按照以下步骤进行配置:1.1 进入设备的命令行界面。

1.2 使用命令设置设备的时间。

例如,在Cisco设备上,可以使用如下命令设置设备的时钟:clock set <hh:mm:ss> <dd> <month> <year>其中,hh:mm:ss表示当前的时、分、秒,dd表示当前的日期,month表示当前的月份,year表示当前的年份。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

三、NTP的安全机制考虑到NTP协议的应用特点,关于时间服务的数据可以公开,因此对数据包的保密性不做特别要求,NTP协议面临的安全威胁主要在于攻击者恶意重放,篡改数据包或假扮合法服务器为客户端提供错误的时间。

所以NTP安全机制更多地考虑数据包的认证性,即进行源认证和保护数据的完整性。

这里我们主要针对NTP协议的客户端服务器模式的安全机制进行研究。

3.1传送时间戳检测伪装和重放NTP数据包中有两个时间戳:Originate timestamp表示客户端对服务器的请求离开的本地时间,Transmit timestamp表示服务器对客户端的响应离开的本地时间传送时间戳是NTP数据包头部的一个字段,用于检测数据包的伪装和复制。

它是一个临时值,通过在64位传送时间戳的非重要的位中插入随机数。

对于这个时间戳不要求它是正确的,也不一定是单调递增的,但必须保证每个传送时间戳是不同的,无法在0.232ns内被预测出来,也就是保证入侵者无法提前预测传送时间戳的值。

如果一个包的传送时间戳和以前的包的传送时间戳一样,则检测出这个包是复制的,这时丢弃这个复制品。

在客户端/服务器和对称模式中,我们比较客户端请求数据包中的传送时间戳和服务器响应数据包的原始的时间戳。

如果二者不同,表示这个服务器数据包是伪装的,是旧的复本或传送时丢失的。

3.2消息摘要保护数据包的完整性对称密钥算法中,客户端和服务器需要预共享消息密钥(以下称为对称摘要密钥)来计算消息摘要。

对称摘要密钥由密钥文件定义。

当程序启动时,就装载一个这样的文件。

每一行包括密钥ID,一个摘要算法标识和对称摘要密钥。

(1)客户端发送时间请求报文。

客户端自行选择使用的对称摘要密钥,将密钥ID写入报文中,用对称摘要密钥与NTP请求报文一起算出MAC。

MAC = H (symmetric key || NTP packet)(2)服务器发送时间响应报文。

服务器对客户端数据包的完整性认证,服务器根据客户端的密钥ID找到对称摘要密钥,验证客户端数据包中的MAC。

将对称摘要密钥与NTP响应报文进行哈希,计算出MAC。

MAC = H (symmetric key || NTP packet)(3)客户端利用对称摘要密钥,验证服务器响应报文中的MAC。

3.3 Autokey模型自动分发对称摘要密钥用于生成MAC的对称摘要密钥可以不通过密钥文件定义,而是通过AutoKey协议模型来实现对称摘要密钥的协商,对称摘要密钥的协商在NTP数据包的扩展域中完成。

以下Autokey就表示对称摘要密钥。

3.3.1 基于Autokey的MAC计算(1)MAC的计算使用扩展域协商对称摘要密钥时的MAC是公共值和NTP头部和扩展域的MD5消息摘要:MAC = H (public value || NTP packet|| extension field)使用对称摘要密钥进行时间同步服务时MAC是对称摘要密钥与NTP头部的MD5消息摘要:MAC = H (Autokey || NTP packet)(2)对称摘要密钥(Autokey)的计算Autokey = H (Sender-IP || Empfänger-IP || KeyID|| Cookie)H()是MD5消息摘要,结果为16个字节密钥ID是仅使用一次的伪随机序列。

特殊的0值用于crypto-NAK 应答报文中。

(3)Cookie的计算Cookie = MSBs32 (H (Client IP|| Server IP|| 0|| Server Seed))服务器使用客户端和服务器地址和私有值(服务器种子)为这个客户端生成唯一的cookie。

(4)生成密钥摘要列表服务器选择一个随机的32位种子作为初始的密钥ID。

初始的摘要密钥使用给定的地址,cookie和初始的密钥ID构建,摘要密钥值存储在密钥cache中。

下一个摘要密钥使用摘要密钥值的前4个字节作为新密钥ID.服务器生成完整的列表。

当密钥列表中所有密钥用完后,就生成新的密钥列表。

3.3.2 Autokey协议格式(NTP扩展域)扩展域包括域类型,长度,关联ID,签名时间戳,用于验证密码媒介的文件戳。

关联ID是当发起客户端联盟时分配的临时值。

3.3.3验证服务器的身份1、可信证书:服务器发送证书建立从服务器自身到可信机构的证书链。

如果证书没有被服务器自身发行,则客户端继续请求发行者的证书。

如果客户端最终收到一个自己生成的证书,则检查这个证书是否来自可信机构。

通过这种方式建立了从服务器到可信机构的证书链认证。

2、私有证书:客户端和服务器有带有相应私有密钥的相同证书,与预共享密钥相似。

但是如果一个组内多个客户端使用相同私有密钥,则它们每一个都能向其他客户端伪装成服务器。

必须注意的是,私有证书能够在完成公钥交换的同时保证身份认证,而在可信证书机制中,客户端没有存储可信证书列表,如果请求的证书的扩展域中包含“可信根”字段,则客户端就认为这个证书来自可信机构。

攻击者很容易伪造这样的一个证书:o攻击者的公钥值o服务器标识符信息(服务器名称)o有效期(证书的有效时间)o颁发者标识符信息(服务器名称)o颁发者的数字签名(攻击者的公钥与服务器名称的绑定)o在扩展域“X.509v3 Extended Key Usage”包含了“trustRoot”可见,信任不是由客户端已经拥有了来自可信机构的证书建立的,所以说通常情况下,在可信证书交换的以后,还需要使用基于挑战应答进行身份认证。

以下是三种基于挑战应答的身份认证机制:1、基于公共参数的挑战应答:客户端有服务器的公共参数,客户端确切地知道这些参数属于这个服务器。

但是这些参数不需要保密。

客户端发送一个随机值(挑战)给服务器。

后者计算一个值证明它拥有作为公共参数一部分的秘密之一。

不保密的话,其他人知道不也能计算吗??可信代理生成IFF参数,将它们以安全的方式传送给所有的组成员。

IFF身份交换用于验证组证书。

2、基于签名程序的挑战应答:客户端和服务器需要共享一个秘密,称为组密钥,生成挑战应答程序验证应答,与私有证书机制相似,如果几个客户端使用相同的组密钥,则其中一个客户端可向其他客户端伪装成服务器。

可信代理生成GQ参数,以安全的方式将它们传送给所有的组成员。

每个成员生成GQ 公/私钥对和扩展域中带有公钥的证书。

GQ身份交换用于验证组证书。

3、基于加密程序的挑战应答:这个加密程序用于加密广播,这样数据可以使用几个密钥进行解密(不同的客户端的密钥吗??好神奇。

)方便单独的密钥可以被增加或撤销。

步骤:客户端发送随机值给服务器。

这个值被服务器加密发送给客户端。

客户端解密这个值与原先值进行比较。

用于带有不可信从属客户端的服务器。

最后的信任取决于可信代理。

可信的代理生成参数和加密私密钥给服务器组,解密私钥给客户端组。

MV身份交换用于验证服务器证书注意客户端用来验证服务器的参数需要预先以安全的方式分发好。

3.3.4签名保证源认证和消息完整性客户端得到了服务器签名公钥,在随后的消息交换中,就要使用签名来保证扩展域的完整性和源认证。

在需要身份认证时,保护了扩展域的完整性。

在随后的cookie分发中,数据包中的每个扩展域由服务器签名私钥签名,同时保证了源认证和扩展域的完整性。

证书有生存期,默认为1年,到期必须重要生成。

3.3.5时间戳抵抗消耗资源的重放攻击(1)签名时间戳尽管公钥签名保证了服务器的源认证,但是计算签名需要昂贵的代价。

这提供给攻击者通过重放旧的消息或发送伪造消息来阻塞客户端或服务器的机会。

接收到这样消息的客户端可能被强迫验证其中无效的签名,进而消耗了重要的处理器资源。

为了抵抗这样的攻击,每个带签名的扩展域要带一个时间戳。

在使用任何值或验证签名以前,协议先检查时间戳,如果是带有旧的或重复的时间戳或者伪造的时间戳,协议就丢弃这个扩展域。

如果系统时钟要与一个可信的源进行同步,就会产生一个签名并携带一个有效的非0时间戳。

否则,不会进行签名,时间戳为0,视为无效。

(RFC 5906)只有当密码算法的值被创建或被修改时,才进行签名计算。

携带这些签名的扩展域按需要复制到消息中,但是不重新计算签名,有三种签名形式:(1)Cookie签名时间戳。

服务器创建cookie并发送给客户端时,对cookie进行签名并加上时间戳(2)autokey签名时间戳。

当创建密钥列表时对autokey值进行签名,并加上时间戳。

(3)公共值签名时间戳。

在系统时钟第一次与可信源进行同步需要协商公共值(公钥,证书和闰秒值),在生成这些公共值或者这些公共值发生变化时,要对它们进行签名。

另外此后大约每天一次,即使这此值没有发生变化,也要对它们进行签名加上时间戳。

每个类型接收到的最近的时间戳要被保存下来用于比较。

一旦收到了一个带有有效时间戳的签名,那些同类型的且携带无效的时间戳或更早有效的时间戳的消息就要在验证签名之前被丢弃。

这在广播模式中最重要,广播模式容易遭受阻塞攻击。

(2)更新密码媒介时的文件戳协议使用的所有密码值是时间敏感性的,需要定期更新。

特别的,签名和加密算法使用的包含密码值的文件需要重新生成。

每个文件都与一个文件戳相关联,目的是为了让文件重新生成时不需要特别地提前警告也不需要提前分配文件内容。

尽管加密数据文件没有特殊的签名。

保证文件戳是可信数据是很重要的,所以除非生成者与一个可信源同步,否则文件戳不能被生成。

同样地,NTP子网中的文件戳代表一个局部的所有文件创建的顺序,用于删除旧的数据,保证新的数据是一致的。

数据由服务器向客户端传送时,要保存文件戳,包括那些证书和闰秒值的。

带有旧的文件戳的数据包在验证签名前被丢弃文件戳与时间戳可以以任何组合进行比较,使用相同的约定。

有时比较它们来确定哪个更早或更晚很必要。

由于这些值以秒为粒度,所以如果这些值是在相同的秒位时,这样的比较是模糊的。

(3)更新时间戳的条件更新时间戳需要满足以下条件:1、消息类型和关联ID与客户端关联值相匹配。

这是为了防止中间人复制这个扩展域给另一个客户端。

2、时间戳比媒质时间戳要晚。

防止中间人重放一个早期的扩展域。

3、文件戳同媒介文件戳相同或者更晚,为了在更新媒介时强制一个重新活动4、扩展域签名有效时。

如果这些标准没有达到,则丢弃这个包。

如果一段时间内没有收到有效的数据包,则重新组建这个联盟,更新媒介变量。

如果服务器的时钟向后倒退,则它的扩展域会一直被忽略直到超时。

3.4限制数据包到达率抵抗消耗资源的Dos攻击一个入侵者会发起一个DOS攻击,用于消耗服务器计算资源。

比如,他会以高频率地重放伪造但是有效的cookie请求数据包。

通过昂贵的主机加密和签名计算来阻塞服务器。

对DOS攻击一个有效的防御是参考实现中的到达率管理规定。

相关文档
最新文档