Kami berbicara tentang alasan kemunculan Roughtime dan fitur-fitur kerjanya.
/ Unsplash / Djim LoicMengapa kita membutuhkan protokol baru
Jaringan dengan latensi variabel didasarkan pada protokol seperti
NTP (Network Time Protocol). Ini menyinkronkan jam internal sistem komputasi. Tetapi ada sejumlah masalah dengan pekerjaan NTP - versi terbaru dari protokol menyediakan kemampuan untuk mengotentikasi permintaan dari server, tetapi dalam praktiknya fungsi
ini jarang digunakan . Sebagian besar komputer tanpa syarat percaya respon dari server waktu yang tepat ketika mengatur jam sistem. Akibatnya, seorang penyerang dapat melakukan serangan MITM dan mengendalikan jam korban, mengganggu protokol kriptografi dan mendapatkan kemampuan untuk mempengaruhi "kesegaran" kunci. NTP juga memiliki sejumlah kerentanan yang digunakan penjahat cyber
untuk melakukan serangan DDoS .
Insinyur dari Boston University, bersama dengan rekan-rekan dari Google dan Cloudflare, mempresentasikan pendekatan yang berbeda untuk "rekonsiliasi jam" -
Roughtime - protokol dengan perlindungan kriptografi berdasarkan UDP. Teknologi ini didasarkan pada sistem cap waktu untuk blockchain, yang
dijelaskan pada 2011 oleh ahli kriptografi Ben Laurie, pendiri Apache Software Foundation dan pengembang utama OpenSSL. Ngomong-ngomong, Ben sendiri
juga berpartisipasi dalam desain Roughtime.
Bagaimana cara kerjanya
Respons server menggunakan protokol Roughtime
terdiri dari tiga bagian. Yang pertama adalah cap waktu dengan jumlah mikrodetik yang telah berlalu sejak "
era Unix ". Yang kedua disebut radius - ini adalah kesalahan dari nilai yang dikirimkan. Komponen ketiga dari respons adalah kode yang ditandatangani secara digital satu kali (nonce). Nilai nonce dihasilkan oleh klien saat meminta cap waktu. Pendekatan ini memungkinkan Anda untuk memastikan bahwa informasi yang dikirimkan relevan.
Tentang protokol lain dari blog kami di Habré:
Jika karena alasan tertentu klien tidak mempercayai data yang diterima, itu dapat mengirim permintaan ke server lain. Tetapi dalam kasus ini, nonce dihasilkan oleh hashing respons yang diterima dari server sebelumnya. Jadi klien ingat urutan di mana cap waktu tiba, dan dapat memverifikasi bahwa itu benar. Pada saat yang sama, ia mendapat kesempatan untuk mengidentifikasi mesin yang dikompromikan atau tidak dikonfigurasi dengan benar - nilai waktu yang diberikan oleh mereka akan sangat berbeda.
Perspektif protokol
Maret lalu, Internet Engineering Council (IETF)
memperkenalkan rancangan kasar spesifikasi Roughtime. Minggu ini,
versi yang diperbarui muncul di jaringan. Di masa depan, Roughtime dapat dibuat menjadi standar Internet lengkap dan dikeluarkan dalam RFC. Tetapi penyedia dan kriptografi senior Cloudflare, Nick Sullivan, mengatakan Roughtime
tidak dapat dianggap sebagai pengganti langsung untuk NTP. Itu tidak memiliki mekanisme kompensasi latensi dalam jaringan, yang dapat membuat masalah ketika merekonsiliasi jam antara dua node jarak jauh (kesalahan akan sangat tinggi). Kesulitan ditambahkan oleh kriptografi - khususnya, fungsi SHA512, untuk implementasi algoritma yang menghabiskan sumber daya komputasi tambahan.
/ PD / Foto-GratisDalam hal ini, para ahli mengatakan bahwa salah satu aplikasi utama protokol akan memeriksa periode validitas sertifikat SSL di browser, karena tugas ini tidak memerlukan akurasi tinggi. Implementasi pertama dari solusi semacam itu telah dipresentasikan oleh salah satu penyedia cloud barat.
SpiderOak juga
mengekspresikan minat pada teknologi. Dia mengembangkan perangkat lunak dengan nama yang sama untuk cadangan data. Mereka berencana menggunakan Roughtime untuk pengiriman pesan aman di produk perusahaan lain - messenger Semaphor.
Apa yang kami tulis di blog korporat VAS Experts: