“验证时钟”:关于新服务器时间同步协议的已知信息

我们讨论了Roughtime出现的原因及其功能。



/不溅水/ Djim Loic

为什么我们需要新协议


具有可变延迟的网络基于诸如NTP (网络时间协议)之类的协议。 它同步计算系统的内部时钟。 但是NTP的工作存在许多问题-协议的最新版本提供了对来自服务器的请求进行身份验证的功能,但实际上很少使用此功能。 大多数计算机在设置系统时钟时无条件地信任确切时间服务器的响应。 结果,攻击者可以进行MITM攻击并控制受害者的时钟,从而破坏加密协议并获得影响密钥“新鲜度”的能力。 NTP还具有许多网络犯罪分子用来进行DDoS攻击的漏洞。

波士顿大学的工程师与Google和Cloudflare的同事共同提出了一种不同的“时钟协调”方法-Roughtime-一种基于UDP的具有密码保护的协议。 该技术基于区块链的时间戳系统,2011年由Apache Software Foundation的创始人,OpenSSL的首席开发商密码学家Ben Laurie进行了描述 。 顺便说一下,Ben本人也参与了Roughtime的设计。

运作方式


使用Roughtime协议的服务器响应包括三个部分。 第一个是带有时间戳记的时间戳,该时间戳记是自“ Unix age ”以来经过的微秒数。 第二个称为半径-这是传输值的误差。 响应的第三部分是一次性数字签名的代码(一次)。 当请求时间戳时,临时值由客户端生成。 这种方法使您可以确保传输的信息是相关的。


关于我们在Habré博客上的其他协议:


如果客户端由于某种原因不信任收到的数据,则可以向其他服务器发送请求。 但是在这种情况下,通过对从先前服务器接收到的响应进行哈希处理来生成随机数。 因此,客户端可以记住时间戳到达的顺序,并可以验证它们是否正确。 同时,他有机会识别受损或配置不正确的机器-它们提供的时间价值将严重不同。

协议角度


去年三月,Internet工程理事会(IETF) 提出了 Roughtime规范的草稿 。 本周, 更新版本出现在网络上。 将来,Roughtime可以成为成熟的Internet标准并以RFC发行。 但是Cloudflare的高级提供商和密码学家Nick Sullivan说,Roughtime 不能被视为 NTP 直接替代品。 它没有补偿网络延迟的机制,当在两个远程节点之间协调时钟时,会造成问题(错误会非常高)。 密码技术(尤其是SHA512函数)增加了难度,以实现算法,而这些算法的使用会消耗更多的计算资源。


/ PD / 免费照片

在这方面,专家表示,该协议的关键应用之一将是检查浏览器中SSL证书的有效期,因为此任务不需要很高的准确性。 西方云提供商之一已经提出了这种解决方案的第一个实施方案。

SpiderOak也表达了对技术的兴趣。 她开发了同名软件用于数据备份。 他们计划使用Roughtime在另一公司产品-Semaphor Messenger中进行安全消息传递。

我们在VAS Experts公司博客中写的内容:

Source: https://habr.com/ru/post/zh-CN485058/


All Articles