Onversleuteld verkeer op basis van het network time protocol is te onderscheppen waarna de tijd van clients is aan te passen. Dit gegeven is te misbruiken bij onder andere https-, dnssec- en bitcoin-aanvallen, claimen onderzoekers.
De onderzoekers van Boston University beschrijven de manieren waarop een aanvaller verkeer naar een ntp-server kan onderscheppen en wat de gevolgen kunnen zijn van het aanpassen van de tijden. Het network time protocol of netwerktijdprotocol is een protocol uit 1985 dat voor kloksynchronisatie tussen systemen zorgt. Dat ntp-servers te misbruiken zijn voor ddos-aanvallen was al bekend en ook werd er al op de mogelijkheid van man-in-the-middle-aanvallen gewezen. De onderzoekers hebben nu de verschillende aanvallen en hun implicaties in kaart gebracht.
De beveiliging en correcte werking van veel protocollen en programma's berust op de juistheid van de tijd, beschrijven ze. Sommige applicaties, zoals authenticatiesoftware en bitcoin, kunnen al in de war gestuurd worden bij het verschuiven van de tijd met enkele uren of dagen, terwijl bijvoorbeeld tls-certificaten en dnssec aangevallen kunnen worden door maanden of jaren aan te passen.
"Een ntp-aanvaller die een client terug in de tijd zet, kan ervoor zorgen dat een host certificaten accepteert die een aanvaller frauduleus heeft uitgegeven, maar na die tijd zijn ingetrokken", staat onder andere in het rapport. Door de tijd bij een dns-resolver naar voren te schuiven, kan een ntp-aanval ervoor zorgen dat de cryptografische dnssec-validatie mislukt waardoor de resolver en al zijn clients de verbinding met domeinen die beveiligd zijn met dnssec verliezen.
Door de systeemtijd van een bitcoin-gebruiker aan te passen zou een gedupeerde in theorie een legitiem block van de blockchain af kunnen wijzen. De blocks bevatten namelijk een timestamp en een geldigheidstermijn van ongeveer twee uur, constateren de onderzoekers. Ze wijzen erop dat ntp weliswaar ondersteuning voor cryptografische authenticatie heeft, maar dat deze in de praktijk zelden gebruikt wordt.
Naast zogenoemde on-path-aanvallen waarbij verkeer onderschept wordt, benoemt het rapport ook een off-path-dos-aanval. Hierbij spooft de aanvaller een enkel kiss-of-death-packet van een server: de client stopt dan de queries bij de server en kan zijn lokale klok niet meer bijwerken. De kiss-of-death-packets zijn bedoeld om de load op een ntp-server te verminderen als deze teveel queries ontvangt, maar volgens de onderzoekers zijn deze heel eenvoudig te spoofen.
De universiteit van Boston heeft een pagina online gezet met tips over hoe ntp-servers en -clients te beschermen zijn tegen aanvallen.