论文部分内容阅读
网络时间协议(NTP,Network Time Protocol)是互联网上主机进行时间同步的应用层协议,互联网环境的复杂使得时间同步异常困难,NTP协议的出现解决了这一问题。NTP采用分层结构逐级同步时钟,并使用GPS传送的时间消息作为时钟源以确保时钟精确。NTP客户端不断向服务器发送同步请求,随时根据时间差调整本地时钟,从而做到自动和持续调节时钟。NTP这些优势使其同步精度达到毫秒级别,并成为互联网上广泛使用的时间同步工具。NTP客户端利用时间同步报文中的四个时间戳,计算本地与NTP服务器的时间差,利用该差值调整本地时钟,达到同步到服务器的目的。NTP的认证机制分为对称加密认证及非对称加密认证。前者使用对称密钥加密解密,后者使用公钥加密,私钥解密。认证机制的使用大大提高了NTP协议的安全性。本论文基于对称加密和非对称加密两种认证机制,分别针对局域网和IP网络两种网络环境,对NTP的脆弱性展开研究。研究表明,NTP在时间同步算法、加密认证过程、服务器对客户端行为监测三个方面存在漏洞,容易遭受网络攻击。时间同步算法认为报文的往返传输延迟之差可以忽略不计,这可能被中间人攻击造成单方向传输延迟较大,使得同步算法计算得到的时间差不正确。对于对称加密认证,服务器将其密钥文件共享给所有客户端,容易使得某个客户端伪造成服务器向其他客户端提供错误的时间同步;对于非对称加密认证,cookie值的计算中所需的服务器种子并没有动态更新,使得攻击者容易伪造成服务器通过客户端的认证。由于服务器不保留客户端的任何信息,当大量的cookie请求到来时,服务器的计算资源将被大量消耗,造成NTP进程崩溃。在局域网环境下通过ARP欺骗进行攻击实验,分别实现时延攻击、伪造服务器攻击、DDoS攻击。实验结果表明,对称加密下的NTP时延攻击能够达到造成客户端时间偏移4s以下的效果,而非对称加密下能够达到造成客户端时间偏移1s的效果;伪造服务器攻击能够造成被攻击服务器的依赖客户端全部无法同步到准确时间;DDoS攻击仅对带有非对称加密认证机制的NTP有效,可以达到75%以上的起效概率,造成NTP服务器瘫痪。在IP网络环境下的进一步研究表明,除了非对称加密时延攻击之外,利用域名劫持实现对NTP的三种攻击,可以达到与局域网环境下相同的效果。