The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Новая атака на NTP позволяет воспользоваться просроченными сертификатами

22.10.2015 13:51

Группа исследователей из Бостонского университета разработала серию новых методов атаки (PDF) на клиентские и серверные системы, использующие протокол NTP для синхронизации времени без применения аутентификации. Проблемы проявляются в пакете ntpd и устранены в выпущенной вчера версии 4.2.8p4 (всего исправлено 13 уязвимостей). Большинство выявленных уязвимостей позволяют осуществить отказ в обслуживании и заблокировать процесс синхронизации времени. Две проблемы дают возможность добиться установки фиктивного времени.

В частности, проблема с обработкой фрагментированных IPv4-пакетов позволяет атакующему сместить показания системных часов на произвольное время в прошлое, направив на систему жертвы поток специально оформленных NTP-пакетов. Для успешного проведения атаки NTP-сервер должен принимать запросы PMTU (Path MTU Discovery) для фрагментирования пакетов с их приведением к MTU в 68 байт. Проверить свои системы на наличие уязвимости можно через данную форму.

На первый взгляд изменение показания часов выглядит безобидной шалостью, но на деле может применяться для совершения комплексных атак на системы шифрования. В частности, смещение времени позволяет организовать работу с просроченными или изъятыми TLS-сертификатами, обойти проверки DNSSEC, игнорировать ограничения HSTS и инициировать отклонение легитимных записей в цепочке криптовалюты Bitcoin.

Например, атакующий может сместить время на системе жертвы на середину 2014 года и воспользоваться одним из ста тысяч отозванных сертификатов, скомпрометированных в результате уязвимости Heartbleed, или перевести часы на 2008 год и применить сертификат, выписанный без достаточной энтропии на системах с проблемным пакетом OpenSSL в Debian. Также можно воспользоваться смещением времени для использования подобранных 1024-разрядных ключей RSA на сайтах уже отозвавших ненадёжные RSA-сертификаты.

  1. Главная ссылка к новости (http://arstechnica.com/securit...)
  2. OpenNews: Представлен NTP-сервер Ntimed, который будет развиваться параллельно с NTPD
  3. OpenNews: Проект OpenBSD выпустил переносимую редакцию OpenNTPD
  4. OpenNews: В ntpd выявлена уязвимость, которая может привести к удалённому выполнению кода
  5. OpenNews: DDoS-атака в 400 Гбит/с была совершена с привлечением всего 4529 NTP-серверов
  6. OpenNews: Метод определения RSA-ключей через анализ изменения разности потенциалов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43182-ntp
Ключевые слова: ntp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 14:03, 22/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А просроченные сертификаты не удаляются и хранятся вечно, и их можно использовать просто сменив дату?
     
     
  • 2.2, Аноним (-), 14:10, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +14 +/
    Их обычно выбрасывают на помойку, вместе с закрытым ключем, там-то злоумышленник может их достать, отмыть, просушить, разгладить и потом использовать в своих корыстных целях, атакуя NTP.
     
     
  • 3.13, Ytch (ok), 23:26, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Их обычно выбрасывают на помойку, вместе с закрытым ключем,...

    И всё из-за лени! Ведь по правилам сертификаты и закрытые ключи должны выбрасываться на разные помойки, ну или, как минимум, в разные контейнеры и обязательно в раздельных мешках для мусора! А на деле что? Берут всё вместе, в газетку завернут и выкидывают, иногда вообще прям просто с балкона кидают! А злоумышленники там и тусят! В итоге им даже отмывать ничего не приходится! Так уж, тряпочкой чуть протёр и всё - иди, грабь, убивай, атакуй NTP...

     
  • 2.3, Олег (??), 14:10, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Просто сменить дату не получиться, так как слетит подпись сертификата
     
     
  • 3.4, Аноним (-), 14:12, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Подпись можно цианокрилатным обратно приклеить, никто не заметит.
     

  • 1.5, Аноним (-), 14:41, 22/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Вообще операционным системам стоило бы защищаться от подобного например иметь настройку что допустим есть linux версии 5, выпущенный 1 января 2016 года.
    Версия знает когда она выпущена и не заработает если попытаться поставить дату ранее. Сделать эту функцию отключаемой если кому-то понадобится что-то тестировать, но большинству эта функция будет прикрывать возможные дыры в безопасности, описанные выше.
     
     
  • 2.6, наме (?), 16:04, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    и что вредоносу помешает отключить эту функцию?
     
     
  • 3.7, Alexey (??), 16:19, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Просто не обязательно делать отключение функции через NTP сервер.
    Это спасет от уязвимости, описанной выше.
     
  • 3.8, Sluggard (ok), 16:55, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Новость про атаку на NTP, с помощью отсылки специальных пакетов.
    Какие ещё вредоносы? Тебя Касперский покусал?
     
  • 2.9, Аноним (-), 17:30, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну и зачем это решать на уровне операционной системы? Когда это нужно решать на прикладном уровне, тот сервис синхронизации времени мог бы игнорировать слишком внезапные и большие расхождения с системным или срать в лог предупреждения
     
  • 2.19, cmp (ok), 18:46, 23/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Проще запретить общаться с теми у кого mtu < 1200, хотя тоже костыль, но инорить время bios и устанавливать свое смещение - пахнет новыми дырами, в конце концов пролема сетевая и решаться должна сетевым стеком, практика показывает, что бить гвозди микроскопом не эффективно.
     

  • 1.10, анонимус (??), 18:13, 22/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как? ntpd ведь может менять время лишь в маленьком промежутке. вроде как +-час или меньше.
     
     
  • 2.12, Аноним (-), 22:14, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Года складываются из секунд.
     
  • 2.14, Ytch (ok), 23:34, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Как? ntpd ведь может менять время лишь в маленьком промежутке. вроде как
    > +-час или меньше.

    Когда выставляешь время на наручных часах, то тоже обычно с одного нажатия не получается поставить нужное.

     
     
  • 3.16, pavlinux (ok), 00:51, 23/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А ты не крути так быстро бобышку.
     

  • 1.11, oooops (??), 20:38, 22/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    кто копал глубже?
    chrony тоже уязвим?
    есть возможность защититься от атак 1-2 без обновления ntpd?
     
     
  • 2.17, Аноним (-), 01:20, 23/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И вообще остальные реализации NTP!?
     

  • 1.15, pavlinux (ok), 00:49, 23/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Долдпайопы

    https://ntp.org/downloads.html
    http://i58.fastpic.ru/big/2015/1023/27/6ffd3f104207405954130cd79e538327.png

    Ошибка подключения SSL

    ERR_SSL_PROTOCOL_ERROR

    Не удается создать безопасное соединение с сервером.
    На сервере могла возникнуть проблема, или необходим сертификат
    клиентской аутентификации, который у вас отсутствует.

    Гугл Хром 46.0.2490.71 (64-bit)



    $ wget http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2/ntp-4.2.8p4.tar.gz
    --2015-10-23 00:44:57--  http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2/ntp-4.2.8p4.tar.gz
    Распознаётся www.eecis.udel.edu... 128.4.31.8
    Устанавливается соединение с www.eecis.udel.edu|128.4.31.8|:80... соединение установлено.
    Запрос HTTP послан, ожидается ответ... 302 Moved Temporarily
    Адрес: https://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2/ntp-4.2.8p4.tar.gz [переход]
    --2015-10-23 00:44:57--  https://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2/ntp-4.2.8p4.tar.gz
    Устанавливается соединение с www.eecis.udel.edu|128.4.31.8|:443... соединение установлено.
    ОШИБКА: cannot verify www.eecis.udel.edu's certificate, issued by «/C=BE/O=GlobalSign nv-sa/CN=GlobalSign Organization Validation CA - SHA256 - G2»:
      Невозможно локально проверить подлинность запрашивающего.
    Чтобы небезопасно подключиться к www.eecis.udel.edu, используйте '--no-check-certificate'.



     
  • 1.18, Michael Shigorin (ok), 15:13, 23/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Группа исследователей из Бостонского университета разработала серию

    Вот на этой первой строчке запись в RSS и обрывается.

    > новых методов атаки

     
  • 1.20, Аноним (-), 00:35, 24/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ещё один повод переползать на OpenNTPD, в котором как раз добавили защиту посредством сверки с SSL/TLS-сертификатами...
     
     
  • 2.21, Andrey Mitrofanov (?), 10:25, 26/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ещё один повод переползать на

    На NTPsec! http://esr.ibiblio.org/?p=6881 c esr-ами и cmake^Wscons^Wwaf-ами.  </ждать!>

    >OpenNTPD, в котором как раз добавили

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру