Computerklokken synchroniseren over het netwerk met het Network Time Protocol. Dat blijkt kwetsbaarheden te bevatten die grote gevolgen kunnen hebben, wanneer ze worden misbruikt, waarschuwen onderzoekers van de Boston University hebben het Network Time Protocol (NTP) onder de loep genomen en melden in hun wetenschappelijk artikel (pdf) verschillende kwetsbaarheden in het protocol dat nog uit 1985 stamt.

Voor één van de kwetsbaarheden was niet eens een codereview nodig. Door de specificaties van het NTP door te lopen, bleek dat tijdservers een pakketje kunnen sturen naar computers die om wat voor reden dan ook te vaak de tijd opvragen. Dit pakketje, genaamd Kiss O'Death, zorgt er voor dat de betreffende computer enkele dagen of zelfs enkele jaren geen tijd meer kan opvragen. Het pakketje dient om te voorkomen dat verkeerd geconfigureerde computers door hun gedrag de bereikbaarheid van tijdserver ontregelen. De onderzoekers zagen echter dat het pakketje ook heel makkelijk te simuleren (spoofen) was. Op die manier kan een kwaadwillende met een enkele computer er voor zorgen dat de tijdinstelling van heel veel NTP-gestuurde computerklokken gaat afwijken.

Een ander probleem is dat het verkeer tussen de client-computer en de NTP-server doorgaans niet is beveiligd omdat het NTP niet overweg kan met een sleuteluitwisselingsmechanisme zoals dat in het SSL/TLS-protocol zit. Het verkeer kan worden beveiligd maar daarvoor moeten de sleutels handmatig worden ingeprogrammeerd, iets dat veel beheerders te veel gedoe vinden. Het gevolg is dat kan worden ingebroken op de verbinding en de interne klokken van de computers van een hele organisatie voor of achteruit kunnen worden gezet.

Alles bij de bron; AutomGids


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha