Hablamos sobre las razones de la aparición de Roughtime y las características de su trabajo.
/ Unsplash / Djim Loic¿Por qué necesitamos un nuevo protocolo?
Las redes con latencia variable se basan en protocolos como
NTP (Protocolo de tiempo de red). Sincroniza el reloj interno de los sistemas informáticos. Pero hay una serie de problemas con el trabajo de NTP: las últimas versiones del protocolo proporcionan la capacidad de autenticar las solicitudes del servidor, pero en la práctica esta función
rara vez se usa . La mayoría de las computadoras confían incondicionalmente en la respuesta del servidor horario exacto al configurar el reloj del sistema. Como resultado, un atacante puede realizar un ataque MITM y controlar el reloj de la víctima, interrumpiendo los protocolos criptográficos y obteniendo la capacidad de influir en la "frescura" de las claves. NTP también tiene una serie de vulnerabilidades que los ciberdelincuentes usan
para realizar ataques DDoS .
Los ingenieros de la Universidad de Boston, junto con colegas de Google y Cloudflare, presentaron un enfoque diferente para la "reconciliación del reloj",
Roughtime , un protocolo con protección criptográfica basado en UDP. La tecnología se basó en un sistema de sellado de tiempo para blockchain, que fue
descrito en 2011 por el criptógrafo Ben Laurie, fundador de Apache Software Foundation y desarrollador líder de OpenSSL. Por cierto, el propio Ben
también participó en el diseño de Roughtime.
Como funciona
La respuesta del servidor utilizando el protocolo Roughtime
consta de tres partes. El primero es una marca de tiempo con el número de microsegundos que han pasado desde la "
era Unix ". El segundo se llama radio: este es el error del valor transmitido. El tercer componente de la respuesta es un código único firmado digitalmente (nonce). El cliente genera el valor nonce cuando solicita una marca de tiempo. Este enfoque le permite asegurarse de que la información transmitida sea relevante.
Sobre otros protocolos de nuestro blog sobre Habré:
Si por alguna razón el cliente no confía en los datos recibidos, puede enviar una solicitud a otros servidores. Pero en este caso, el nonce se genera al cifrar la respuesta recibida del servidor anterior. Entonces, el cliente recuerda la secuencia en la que llegan las marcas de tiempo y puede verificar que son correctas. Al mismo tiempo, tiene la oportunidad de identificar máquinas comprometidas o mal configuradas: el valor de tiempo proporcionado por ellas será muy diferente.
Perspectiva del protocolo
En marzo pasado, el Consejo de Ingeniería de Internet (IETF)
presentó un borrador de la especificación Roughtime. Esta semana, apareció una
versión actualizada en la red. En el futuro, Roughtime puede convertirse en un estándar de Internet completo y emitirse en RFC. Pero el proveedor senior y criptógrafo de Cloudflare, Nick Sullivan, dice que Roughtime
no puede considerarse un reemplazo directo para NTP. No tiene mecanismos de compensación de latencia en la red, lo que puede crear problemas al conciliar relojes entre dos nodos remotos (el error será muy alto). La criptografía agrega dificultades, en particular la función SHA512, para la implementación de los algoritmos de los cuales se gastan recursos computacionales adicionales.
/ PD / Fotos gratisEn este sentido, los expertos dicen que una de las aplicaciones clave del protocolo será verificar el período de validez de los certificados SSL en los navegadores, ya que esta tarea no requiere una alta precisión. La primera implementación de dicha solución ya ha sido presentada por uno de los proveedores de la nube occidental.
SpiderOak también
expresa interés en la tecnología. Ella desarrolla el software del mismo nombre para la copia de seguridad de datos. Planean usar Roughtime para la mensajería segura en otro producto de la compañía: el mensajero Semaphor.
Sobre lo que escribimos en el blog corporativo VAS Experts: