Netzwerkzeitprotokoll

Netzwerkzeitprotokoll
Network Time Protocol servers and clients.svg
Internationaler Standard RFC 5905
Entwickelt von David L. Mills, Network Time Foundation
Eingeführt 1985

Das Netzwerkzeitprotokoll (NTP) ist ein Netzwerkprotokoll zum Uhr Synchronisation zwischen Computersystemen über PaketgeschriebenVariable-Latenz Datennetzwerke. NTP ist seit 1985 in Betrieb und ist eines der ältesten Internetprotokolle in der aktuellen Nutzung. NTP wurde von entworfen von David L. Mills des Universität von Delaware.

NTP soll dazu gedacht synchronisieren alle teilnehmenden Computer bis innerhalb weniger einige Millisekunden von abgestimmte Weltzeit (KOORDINIERTE WELTZEIT).[1]: 3 Es verwendet das Kreuzungsalgorithmus, eine modifizierte Version von Martzlos Algorithmus, um genau auszuwählen Zeitserver und ist entwickelt, um die Auswirkungen von Variablen zu mildern Netzwerk-Latenz. NTP kann in der Regel die Zeit bis innerhalb von zehn Millisekunden über der Öffentlichkeit einhalten Internetund kann besser als eine Millisekundengenauigkeit erreichen lokale Netzwerke unter idealen Bedingungen. Asymmetrisch Routen und Netzüberlastung Kann Fehler von 100 ms oder mehr verursachen.[2][3]

Das Protokoll wird normalerweise als a beschrieben Client -Server -Modell, kann aber genauso leicht verwendet werden in Peer-To-Peer Beziehungen, in denen beide Gleichaltrigen die andere als potenzielle Zeitquelle betrachten.[1]: 20 Implementierungen senden und empfangen Zeitstempel Verwendung der User Datagram Protocol (UDP) auf Port-Nummer 123.[4][5] Sie können auch verwenden Rundfunk- oder Multicasting, wo Clients nach einem anfänglichen Roundtrip-Kalibrierungsaustausch passiv auf zeitliche Updates hören.[3] NTP warnt eine bevorstehende Warnung Schaltsekunde Anpassung, aber keine Informationen über lokale Zeitzonen oder Sommerzeit wird übertragen.[2][3]

Das aktuelle Protokoll ist Version 4 (NTPv4), ein vorgeschlagener Standard, wie in dokumentiert RFC 5905. es ist rückwärtskompatibel mit Version 3, angegeben in RFC 1305.

Sicherheit für Netzwerkzeit (NTS), eine sichere Version von NTP mit TLS und Aead ist ein vorgeschlagener Standard und dokumentiert in RFC 8915.

Geschichte

NTP wurde von entworfen von David L. Mills.

[Benötigt Update]

1979 Netzwerk Zeitsynchronization Technologie wurde in der möglicherweise die erste öffentliche Demonstration von verwendet Internet Dienste, die über ein transatlantisches Satellitennetzwerk laufen Nationale Computerkonferenz in New York. Die Technologie wurde später im Internet Engineering Note von 1981 (IEN) 173 beschrieben[17] und daraus wurde ein öffentliches Protokoll entwickelt, das in dokumentiert wurde RFC 778. Die Technologie wurde zuerst in einem lokalen Netzwerk als Teil des Hello -Routing -Protokolls eingesetzt und in der implementierten Fuzzball -Router, ein experimentelles Betriebssystem, das bei Netzwerkprototypen verwendet wird, wo es viele Jahre lang lief.

Andere verwandte Netzwerk -Tools waren damals und heute verfügbar. Dazu gehören die Tageszeit und Zeit Protokolle zur Aufzeichnung der Zeit der Ereignisse sowie der ICMP -Zeitstempel Nachrichten und IP -Zeitstempeloption (OptionRFC 781). Vollständige Synchronisationssysteme, obwohl die Datenanalyse- und Uhrendisziplinierungsalgorithmen von NTP fehlt, umfassen Sie den Unix -Daemon zeitlich, der einen Wahlalgorithmus verwendet, um einen Server für alle Clients zu ernennen;[18] und die Digital Time Synchronisation Service (DTSS), das eine Hierarchie von Servern verwendet, die dem NTP -Stratum -Modell ähneln.

1985 wurde die NTP -Version 0 (NTPV0) sowohl in Fuzzball als auch in Unix sowie in der NTP -Paket -Header und implementiert Rundwegverzögerung und Offset -Berechnungen, die in NTPV4 bestanden haben, wurden in dokumentiert RFC 958. Trotz der relativ langsamen Computer und Netzwerke, die zu dieser Zeit verfügbar sind, ist die Genauigkeit von besser als 100 Millisekunden wurde normalerweise auf Atlantik -Spannungsverbindungen erhalten, mit Genauigkeit von zehn Millisekunden auf Ethernet Netzwerke.

1988 wurde eine viel vollständigere Spezifikation des NTPV1 -Protokolls mit zugehörigen Algorithmen veröffentlicht in RFC 1059. Es stützte sich auf die experimentellen Ergebnisse und den Taktfilteralgorithmus dokumentiert in RFC 956 und war die erste Version, die die beschrieben hat Kundenserver und Peer-To-Peer Modi. 1991 wurden die NTPV1 -Architektur, das Protokoll und die Algorithmen einer breiteren technischen Community mit der Veröffentlichung eines Artikels von aufmerksam gemacht David L. Mills in dem IEEE -Transaktionen zur Kommunikation.[19]

1989,, RFC 1119 wurde veröffentlicht, um NTPv2 mit a Zustandsmaschine, mit Pseudocode seine Operation beschreiben. Es führte ein Managementprotokoll ein und Kryptografische Authentifizierung Schema, das beide zusammen mit dem Großteil des Algorithmus in NTPV4 überlebt hat. Das Design von NTPV2 wurde jedoch wegen Fehlens kritisiert formelle Korrektheit durch die DTSS -Community, und das Taktauswahlverfahren wurde so geändert, dass sie einbezogen werden Martzlos Algorithmus für NTPV3 ab.[20]

Im Jahr 1992, RFC 1305 definiert NTPV3. Die RFC enthielt eine Analyse aller Fehlerquellen aus dem Referenzuhr bis zum endgültigen Client, der die Berechnung von a ermöglichte metrisch Dies hilft, den besten Server zu wählen, auf dem mehrere Kandidaten nicht zustimmen. Der Rundfunkmodus wurde eingeführt.

In den folgenden Jahren, als neue Funktionen hinzugefügt wurden und Verbesserungen der Algorithmus vorgenommen wurden, wurde herausgezogen, dass eine neue Protokollversion erforderlich war.[21] In 2010, RFC 5905 wurde veröffentlicht mit einer vorgeschlagenen Spezifikation für NTPV4. Das Protokoll ist seitdem und ab 2014 signifikant Fortschritte gemachtEin aktualisierter RFC muss noch veröffentlicht werden.[22] Nach dem Rücktritt von Mühlen aus dem Universität von DelawareDie Referenzimplementierung wird derzeit als beibehalten Open Source Projekt geleitet von Harlan Stenn.[23][24]

Uhr Schicht

Das US -Marine Observatorium Alternative Masteruhr bei Schriever AFB (Colorado) ist eine Stratum 0 Quelle für NTP
Gelbe Pfeile geben eine direkte Verbindung an; Rote Pfeile geben eine Netzwerkverbindung an.

NTP verwendet ein hierarchisches, halbschichtiges System von Zeitquellen. Jede Ebene dieser Hierarchie wird als a bezeichnet Schicht und wird eine Nummer zugewiesen, die mit Null für die Referenzuhr oben beginnt. Ein Server, der mit einer Schicht synchronisiert ist n Der Server läuft bei Stratum n + 1. Die Zahl repräsentiert den Abstand von der Referenzuhr und wird verwendet, um zyklische Abhängigkeiten in der Hierarchie zu verhindern. Stratum ist nicht immer ein Hinweis auf Qualität oder Zuverlässigkeit; Es ist üblich, Stratum -3 -Zeitquellen zu finden, die eine höhere Qualität haben als andere 2 -Zeit -Quellen.[a] Eine kurze Beschreibung von Schichten 0, 1, 2 und 3 finden Sie unten.

Stratum 0
Dies sind hochpräzise Zeitbewegungsgeräte wie z. Atomuhren, GNSS (einschließlich GPS) oder anderen Radio Uhren. Sie erzeugen eine sehr genaue Puls pro Sekunde signalisieren, dass ein auslöst unterbrechen und Zeitstempel auf einem verbundenen Computer. Stratum 0 -Geräte werden auch als Referenzuhren bezeichnet. NTP -Server können sich nicht als Stratum 0 bewerben. Ein Stratum -Feld in NTP -Paket zeigt eine nicht näher bezeichnete Schicht an.[25]
Stratum 1
Dies sind Computer, deren Systemzeit wird mit wenigen Mikrosekunden ihrer angeschlossenen Schicht 0 -Geräte synchronisiert. Stratum 1 -Server können mit anderen Stratum 1 -Servern für Peerververse Gesundheitsüberprüfung und Backup.[26] Sie werden auch als primäre Zeitserver bezeichnet.[2][3]
Schicht 2
Dies sind Computer, die über ein Netzwerk zu Stratum 1 -Servern synchronisiert werden. Oft fragt ein Schicht 2 Computer mehrere Stratum 1 -Server ab. Stratum 2 -Computer können auch mit anderen Schichten 2 -Computern peerieren, um für alle Geräte in der Peer -Gruppe eine stabilere und robustere Zeit zu bieten.
Stratum 3
Dies sind Computer, die mit Stratum 2 -Servern synchronisiert sind. Sie verwenden die gleichen Algorithmen für Peering und Datenabtastung wie Stratum 2 und können selbst als Server für Stratum 4 -Computer und so weiter fungieren.

Die Obergrenze für Schicht beträgt 15; Stratum 16 wird verwendet, um anzuzeigen, dass ein Gerät nicht synchronisiert ist. Die NTP -Algorithmen auf jedem Computer interagieren, um a zu konstruieren Bellman-Ford kürzester Weg Spannungsbaum, um die akkumulierte Rundwegverzögerung an den Stratum 1-Servern für alle Clients zu minimieren.[1]: 20

Zusätzlich zu Stratum kann das Protokoll die Synchronisationsquelle für jeden Server als Referenzkennung (REFID) identifizieren.

REFID -Codes (Common Time Reference Identifiers)
Refiden[27] Uhrquelle
Geht Geosynchrone Orbit -Umgebung Satelliten
Geographisches Positionierungs System Global Positioning System
Mädchen Galileo Positionierungssystem
Pps Generisches Puls-pro-Sekunde
IRIG Inter-Range-Instrumentengruppe
Wwvb LF Radio Wwvb Fort Collins, Colorado 60 kHz
DCF LF Radio DCF77 Mainflingen, DE 77,5 kHz
HBG LF Radio HBG Prangins, HB 75 kHz (eingestellter Betrieb)
MSF LF Radio MSF Anthorn, UK 60 kHz
Jjy LF Radio Jjy Fukushima, JP 40 kHz, Saga, JP 60 kHz
Lorc MF Radio Loran-C Station, 100
Tdf MF Radio Allouis, FR 162 kHz
Chu HF Radio Chu Ottawa, Ontario
Wwv HF Radio Wwv Fort Collins, Colorado
Wwvh HF Radio wwvh Kauai, Hawaii
NIST NIST Telefonmodem
Akte NIST -Telefonmodem
USNO USNO -Telefonmodem
PTB Deutsches PTB -Zeit -Standard -Telefonmodem
FRAU Multi -Referenz -Quellen
Xfac Inter Face Association geändert (IP -Adresse geändert oder verloren)
SCHRITT Schrittzeitänderung, der Offset ist geringer als der Panikschwelle (1000 s), aber größer als der Schrittschwellenwert (125 ms)
Goog Inoffizieller Google Refid von Google NTP -Servern als time4.google.com verwendet

Zeitstempel

Der 64-Bit Binärer fester Punkt Die von NTP verwendeten Zeitstempel bestehen aus einem 32-Bit-Teil für Sekunden und einem 32-Bit rollt um alle 232 Sekunden (136 Jahre) und eine theoretische Auflösung von 2–32 Sekunden (233 Pikosekunden). NTP verwendet an Epoche vom 1. Januar 1900. Daher findet der erste Überschlag am 7. Februar 2036 statt.[28][29]

NTPV4 führt ein 128-Bit-Datumsformat vor: 64 Bit für die zweite und 64 Bit für die Bruchsekunde. Das signifikanteste 32-Bit dieses Formats ist das Ära Nummer Dies löst in den meisten Fällen die Unklarheit.[30][31] Laut Mills reicht "der 64-Bit-Wert für den Bruch Universum geht dunkel. "[32][b]

Taktsynchronisationsalgorithmus

Rundwegverzögerungszeit δ

Ein typischer NTP -Client regelmäßig Umfragen ein oder mehrere NTP -Server. Der Kunde muss seinen Zeitversatz berechnen und Rundwegverzögerung. Zeitverschiebung θ ist ein positiver oder negativer (Client -Zeit> Serverzeit) Unterschied in der absoluten Zeit zwischen den beiden Uhren. Es ist definiert durch

und die Rückfahrverzögerung δ durch
wo
  • t0 ist der Zeitstempel des Kunden der Anfragepaketübertragung,
  • t1 ist der Zeitstempel des Servers des Request -Paketempfangs,
  • t2 ist der Zeitstempel des Servers der Antwortpaketübertragung und
  • t3 ist der Zeitstempel des Kunden des Reaktionspakets.[1]: 19

Um den Ausdruck für den Offset abzuleiten, beachten Sie, dass für das Anforderungspaket,

und für das Antwortpaket,
Lösung für θ ergibt die Definition des Zeitversatzes.

Die Werte für θ und δ werden durch Filter geleitet und statistischer Analysen unterzogen. Ausreißer werden verworfen und eine Schätzung des Zeitversatzes wird von den besten drei verbleibenden Kandidaten abgeleitet. Die Taktfrequenz wird dann eingestellt, um den Offset allmählich zu reduzieren und a zu erzeugen Rückkopplungsschleife.[1]: 20

Eine genaue Synchronisation wird erreicht, wenn sowohl die eingehenden als auch die ausgehenden Routen zwischen dem Client und dem Server symmetrische nominelle Verzögerung aufweisen. Wenn die Routen keine gemeinsame nominale Verzögerung haben, a systematische Voreingenommenheit existiert von der Hälfte des Unterschieds zwischen den Vorwärts- und Rückwärtsreisezeiten.[33]

Software -Implementierungen

Das NTP -Management -Protokoll -Dienstprogramm NTPQ wird verwendet, um den Status eines Stratum 2 -Servers abzufragen.

Referenzimplementierung

Der NTP ReferenzimplementierungZusammen mit dem Protokoll wird seit über 20 Jahren kontinuierlich entwickelt. Die Abwärtskompatibilität wurde beibehalten, da neue Funktionen hinzugefügt wurden. Es enthält mehrere empfindliche Algorithmen, insbesondere um die Uhr zu disziplinieren, die sich bei Synchronisierung mit Servern, die unterschiedliche Algorithmen verwenden, schlecht benehmen. Die Software war portiert an fast jede Computerplattform, einschließlich PCs. Es läuft als Dämon genannt NTPD unter Unix oder als Service unter Windows. Referenzuhren werden unterstützt und ihre Offsets werden auf die gleiche Weise gefiltert und analysiert wie Ferne, obwohl sie normalerweise häufiger befragt werden.[1]: 15–19 Diese Implementierung wurde 2017 geprüft und fand zahlreiche potenzielle Sicherheitsprobleme.[34]

SNTP

Einfaches Netzwerkzeitprotokoll (SNTP) ist eine weniger komplexe Implementierung von NTP unter Verwendung desselben Protokolls, ohne jedoch die Speicherung von zu benötigen Zustand über längere Zeiträume.[35] Es wird in einigen verwendet eingebettete Systeme und in Anwendungen, bei denen keine vollständige NTP -Fähigkeit erforderlich ist.[36]

Windows -Zeit

Alle Microsoft Windows Versionen seit Windows 2000 Fügen Sie den Windows Time Service (W32Time) hinzu,[37] Dies kann die Computeruhr mit einem NTP -Server synchronisieren.

W32Time wurde ursprünglich für den Zweck der implementiert Kerberos Version 5 Authentifizierungsprotokoll, das Zeit benötigte, um innerhalb von 5 Minuten nach dem richtigen Wert zu verhindern, um zu verhindern Wiederholungsangriffe. Die Version in Windows 2000 und Windows XP implementiert nur SNTP und verstößt gegen mehrere Aspekte des NTP -Version 3 -Standards.[38]

Mit ... anfangen Windows Server 2003 und Windows Vista, W32Time wurde mit einer signifikanten Teilmenge von NTPV3 kompatibel.[39] Microsoft gibt an, dass W32Time die Zeitsynchronisation mit einer zweiten Genauigkeit nicht zuverlässig aufrechterhalten kann.[40] Wenn eine höhere Genauigkeit gewünscht wird, empfiehlt Microsoft, eine neuere Version von Windows oder eine andere NTP -Implementierung zu verwenden.[41]

Mit ... anfangen Windows 10 Version 1607 und Windows Server 2016, W32Time kann unter bestimmten festgelegten Betriebsbedingungen so konfiguriert werden, dass sie Zeitgenauigkeit von 1 s, 50 ms oder 1 ms erreichen.[42][40][43]

OpenNTPD

Im Jahr 2004 präsentierte Henning Brauer OpenNTPD, eine NTP -Implementierung mit Schwerpunkt auf Sicherheit und umfassendes von Privilegien getrennter Design. Während es genauer auf die einfacheren generischen Bedürfnisse von gerichtet ist OpenBSD Benutzer, es enthält auch einige Protokollsicherheitsverbesserungen, während sie dennoch mit vorhandenen NTP -Servern kompatibel sind. Eine tragbare Version ist in Linux -Paket -Repositories erhältlich.

Nimed

Ntimed wurde von gestartet von Poul-Henning Kamp 2014 und 2015 aufgegeben.[44] Die Implementierung wurde von der gesponsert Linux Foundation.[45]

NTPSec

NTPSec ist a Gabel der systematischen Referenzimplementierung, die systematisch war Sicherheitsklang. Der Fork Point war im Juni 2015 und reagierte 2014 auf eine Reihe von Kompromissen.[angeben] Die erste Produktionsveröffentlichung wurde im Oktober 2017 verschickt.[46] Zwischen der Entfernung unsicherer Merkmale, der Entfernung der Unterstützung für veraltete Hardware und der Entfernung der Unterstützung für veraltete UNIX Prüfung.[47] Eine Prüfung des Codes aus dem Jahr 2017 zeigte acht Sicherheitsprobleme, darunter zwei, die in der ursprünglichen Referenzimplementierung nicht vorhanden waren, NTPSEC jedoch nicht unter acht weiteren Problemen, die in der Referenzimplementierung verbleiben.[48]

Chrony

Chronyc, zeigt Quellen und Aktivitätsinformationen. Terminalfenster unter Arch Linux

Chrony kommt standardmäßig in roter Hut Verteilungen[49] und ist in der erhältlich Ubuntu Repositorys.[50] Chrony richtet sich an normale Computer, die instabil sind, in den Schlafmodus oder eine zeitweilige Verbindung zum Internet.[51] Chrony ist auch für virtuelle Maschinen konzipiert, eine viel instabilere Umgebung. Es ist durch niedrige Ressourcenverbrauch (Kosten) und Unterstützung gekennzeichnet Präzisionszeitprotokoll Hardware für mehr Zeitstempelpräzision.[52] Es verfügt über zwei Hauptkomponenten: Chronyd, einen Daemon, der beim Start des Computers ausgeführt wird, und Chronyc, eine Befehlszeilenschnittstelle zum Benutzer für seine Konfiguration. Es wurde als sehr sicher und mit nur wenigen Vorfällen bewertet,[53] Sein Vorteil ist die Vielseitigkeit seines Code, die von Grund auf neu geschrieben wurde, um unnötige Komplexität zu vermeiden.[54] Die Unterstützung für die Netzwerkzeitsicherheit (NTS) wurde auf Version 4.0 hinzugefügt.[55] Chrony ist unter erhältlich GNU Allgemeine öffentliche Lizenz Version 2, wurde 1997 von Richard Curnow geschaffen und wird derzeit von Miroslav Lichvar aufrechterhalten.[56]

Sekundensprung

Am Tag eines Schaltsekunde Ereignis, NTPD erhält eine Benachrichtigung von beiden a Konfigurationsdatei, eine beigefügte Referenzuhr oder ein Remote -Server. Obwohl die NTP -Uhr während des Ereignisses tatsächlich gestoppt wird streng zunehmen, irgendein Prozesse Diese Abfrage der Systemzeit veranlasst es, um eine winzige Menge zu erhöhen und die Reihenfolge der Ereignisse zu erhalten. Wenn ein negativer Sprung zweitweit erforderlich sein sollte, würde er mit der Sequenz 23:59:58, 00:00:00 gelöscht und 23:59:59 übersprungen.[57]

Eine alternative Implementierung namens LEAP -Verschleben besteht darin, den Sprung in schrittweisen Zeiten von 24 Stunden von 12 bis 12 Uhr in der UTC -Zeit schrittweise einzuführen. Diese Implementierung wird von Google (sowohl intern als auch auf ihren öffentlichen NTP -Servern und von Amazon AWS verwendet.[58]

Sicherheitsbedenken

In der Referenzimplementierung der NTP -Codebasis wurden nur wenige andere Sicherheitsprobleme identifiziert, aber diejenigen, die 2009 erschienen sind[die?] waren Anlass zu erheblichen Besorgnis.[59][60] Das Protokoll wurde während seiner gesamten Geschichte überarbeitet und überprüft. Die Codebasis für die Referenzimplementierung hat seit mehreren Jahren Sicherheitsaudits aus mehreren Quellen durchgeführt.[61]

A Stapelpufferüberlauf Exploit wurde 2014 entdeckt und gepatcht.[62] Apfel war so besorgt über diese Verwundbarkeit, dass sie zum ersten Mal seine Auto-Update-Fähigkeit verwendete.[63] Einige Implementierungsfehler sind grundlegend, z. B. eine fehlende Return -Anweisung in einer Routine, die zu unbegrenzten Zugriff auf Systeme führen kann, die einige Versionen von NTP im Root -Daemon ausführen. Systeme, die den Root -Daemon nicht verwenden, wie z. B. diejenigen, die abgeleitet sind Berkeley Software Distribution (BSD), unterliegen diesem Fehler nicht.[64][zweifelhaft ]

Eine Sicherheitsprüfung von drei NTP -Implementierungen von 2017, die im Namen der Kerninfrastrukturinitiative der Linux Foundation durchgeführt wurde[65][66] und NTPSec[67] waren problematischer als Chrony[68] Aus Sicherheitsgründen.[69]

NTP -Server können anfällig für MAN-in-the-Middle-Angriffe Es sei denn, Pakete sind kryptografisch für die Authentifizierung signiert.[70] Der beteiligte Rechenaufwand kann dies auf geschäftigen Servern, insbesondere während der Server, unpraktisch machen Denial of Service Anschläge.[71] NTP -Nachricht Spoofing Von einem Mann-in-the-Middle-Angriff kann angewendet werden, um die Uhren auf Client-Computern zu verändern und eine Reihe von Angriffen zu ermöglichen, die auf der Umgehung des kryptografischen Schlüssels basieren.[72] Einige der von gefälschten NTP -Nachrichten betroffenen Dienste sind Tls, DNSSEC, verschiedene Caching -Schemata (wie DNS -Cache), Border Gateway Protokoll (BGP), Bitcoinand eine Reihe von anhaltenden Anmeldeschemata.[73][74]

NTP wurde in verwendet Verteilte Ablehnung von Serviceangriffen.[75][76] Eine kleine Abfrage wird mit der Rückgabe an einen NTP -Server gesendet IP -Adresse gefälscht die Zieladresse sein. Ähnlich wie DNS -VerstärkungsangriffDer Server antwortet mit einer viel größeren Antwort, die es einem Angreifer ermöglicht, die Datenmenge erheblich zu erhöhen, die an das Ziel gesendet werden. Um an einem Angriff teilzunehmen, kann die NTP -Server -Software aktualisiert werden oder Server können so konfiguriert werden, dass externe Abfragen ignoriert werden.[77]

Zur Verbesserung der NTP -Sicherheit wurde eine sichere Version namens Network Time Security (NTS) entwickelt und derzeit von Servern unterstützt.[78][79][80]

Siehe auch

Anmerkungen

  1. ^ Telekommunikationssysteme verwenden eine andere Definition für Uhr Schicht.
  2. ^ 2–64 Sekunden geht es um 54 Zeptosekunden (Licht würde 16,26 Picometer oder ungefähr 0,31 × wandern Bohr Radius), und 264 Sekunden geht es um 585 Milliarden Jahre.

Verweise

  1. ^ a b c d e f David L. Mills (12. Dezember 2010). Computernetzwerkzeitsynchronisation: Das Netzwerkzeitprotokoll. Taylor & Francis. S. 12–. ISBN 978-0-8493-5805-0. Archiviert Aus dem Original am 18. Juli 2014. Abgerufen 16. Oktober 2016.
  2. ^ a b c "Executive Summary: Computer -Netzwerkzeitsynchronisation". Archiviert vom Original am 2011-11-02. Abgerufen 2011-11-21.
  3. ^ a b c d "NTP FAQ". Das NTP -Projekt. Archiviert vom Original am 09.09.2011. Abgerufen 2011-08-27.
  4. ^ "Portnummern". Das Internet hat Nummern Autorität (IANA) zugewiesen. Archiviert vom Original am 2001-06-04. Abgerufen 2011-01-19.
  5. ^ "Seite 16". Archiviert vom Original am 2018-01-01. Abgerufen 2011-09-26.
  6. ^ RFC 958 Netzwerkzeitprotokoll (NTP), September 1985.
  7. ^ RFC 1059 Spezifikation und Implementierung von Netzwerkzeitprotokoll (Version 1), Juli 1988.
  8. ^ RFC 1119 Spezifikation und Implementierung von Netzwerkzeitprotokoll (Version 2), September 1989.
  9. ^ RFC 1305 Spezifikation, Implementierung und Analyse von Netzwerkzeitprotokoll (Version 3), März 1992.
  10. ^ RFC 5905 Netzwerkzeitprotokollversion 4: Protokoll- und Algorithmenspezifikation, Juni 2010.
  11. ^ RFC 7822 Netzwerkzeitprotokollversion 4 (NTPv4) Erweiterungsfelder, März 2016.
  12. ^ RFC 1361 Einfaches Netzwerkzeitprotokoll (SNTP), August 1992.
  13. ^ RFC 1769 Einfaches Netzwerkzeitprotokoll (SNTP), März 1995.
  14. ^ RFC 2030 Simple Network Time Protocol (SNTP) Version 4 für IPv4, IPv6 und OSI, Oktober 1996.
  15. ^ RFC 4330 Simple Network Time Protocol (SNTP) Version 4 für IPv4, IPv6 und OSI, Januar 2006
  16. ^ RFC 778 DCNET Internet Clock -Dienst, April 1981.
  17. ^ D.L. Mills (25. Februar 1981), Zeitsynchronisation bei DCNET -Hosts, archiviert von das Original Am 1996-12-30
  18. ^ "Timed (8)", Handbuch des Unix System Managers, archiviert vom Original am 2011-07-22, abgerufen 2017-09-12
  19. ^ David L. Mills (Oktober 1991). "Internetzeitsynchronisation: Das Netzwerkzeitprotokoll" (PDF). IEEE -Transaktionen zur Kommunikation. 39 (10): 1482–1493. doi:10.1109/26.103043. Archiviert (PDF) vom Original am 2016-06-10. Abgerufen 2017-11-06.
  20. ^ "RFC 1305". IETF: Internet Engineering Taskforce. Ietf. Archiviert Aus dem Original am 11. Dezember 2019. Abgerufen 6. Dezember 2019. Das Taktauswahlverfahren wurde modifiziert, um die erste der beiden Sortier-/Verwerfensschritte zu entfernen und durch einen von Martzlo vorgeschlagenen Algorithmus zu ersetzen und später in den digitalen Zeitdienst aufgenommen zu werden. Diese Änderungen wirken sich nicht wesentlich auf den normalen Betrieb oder die Kompatibilität mit verschiedenen Versionen von NTP aus, bieten jedoch die Grundlage für formale Aussagen der Korrektheit.
  21. ^ David L. Mills (15. November 2010). Computernetzwerkzeitsynchronisation: Das Netzwerkzeitprotokoll auf der Erde und im Weltraum, zweite Ausgabe. CRC Press. p. 377. ISBN 978-1-4398-1464-2.
  22. ^ "Zukunftspläne", Forschungsprojekt für Netzwerkzeitsynchronisation, archiviert Aus dem Original am 23. Dezember 2014, abgerufen 24. Dezember 2014
  23. ^ "NTP braucht Geld: Ist eine Grundlage die Antwort?". Informationswoche. 23. März 2015. Archiviert Aus dem Original am 10. April 2015. Abgerufen 4. April, 2015.
  24. ^ "Das Schicksal des NTP hängt von" Vaterzeit "ab". Informationswoche. 11. März 2015. Archiviert Aus dem Original am 10. April 2015. Abgerufen 4. April, 2015.
  25. ^ RFC 5905, p. 21
  26. ^ "Netzwerkzeitprotokoll: Best Practices Whitepaper". Archiviert Aus dem Original am 1. Oktober 2013. Abgerufen 15. Oktober 2013.
  27. ^ "'NTPQ -P' Ausgang ". Nlug.ml1.co.uk. Archiviert vom Original am 2018-11-12. Abgerufen 2018-11-12.
  28. ^ David L. Mills (12. Mai 2012). "Die NTP -Ära und Ära -Nummerierung". Archiviert Aus dem Original am 26. Oktober 2016. Abgerufen 24. September 2016.
  29. ^ W. Richard Stevens; Bill Fenner; Andrew M. Rudoff (2004). UNIX -Netzwerkprogrammierung. Addison-Wesley Professional. S. 582–. ISBN 978-0-13-141155-5. Archiviert vom Original am 2019-03-30. Abgerufen 2016-10-16.
  30. ^ "Wie NTP die Zeit repräsentiert (Computer -Netzwerk -Zeit -Synchronisation)". Archiviert vom Original am 2017-06-15. Abgerufen 2018-07-20.
  31. ^ "Ein Blick auf das Jahr 2036/2038 Probleme und zeitliche Beweise in verschiedenen Systemen". 14. März 2017. Archiviert vom Original am 2018-07-21. Abgerufen 2018-07-20.
  32. ^ Universität von Delaware Präsentation des digitalen Systems Seminar von David Mills, 2006-04-26
  33. ^ Gotoh, T.; Imamura, K.; Kaneko, A. (2002). "Verbesserung des NTP -Zeitversatzes im asymmetrischen Netzwerk mit Doppelpaketmethode". Konferenzverdauerkonferenz über elektromagnetische Messungen der Präzision. Konferenz über elektromagnetische Präzisionsmessungen. S. 448–449. doi:10.1109/cpem.2002.1034915. ISBN 0-7803-7242-5.
  34. ^ "Pentest Report NTP 01.2017" (PDF). Cure53. 2017. Archiviert (PDF) vom Original am 2018-12-01. Abgerufen 2019-07-03.
  35. ^ "Netzwerkzeitprotokoll Version 4: Protokoll- und Algorithmenspezifikation". Juni 2010. p. 54. Archiviert vom Original am 2012-09-10. Abgerufen 2012-08-26. Primärserver und Clients, die einer Teilmenge von NTP, als einfaches Netzwerkzeitprotokoll (SNTPV4) [...], einhalten, müssen die Abhilfungsalgorithmen nicht implementieren [...] Die vollständig entwickelte NTPV4 -Implementierung ist für [.. .] Server mit mehreren Upstream -Servern und mehreren nachgeschalteten Servern [...], außer diesen Überlegungen, sind NTP- und SNTP -Server und Clients vollständig interoperabel und können vermischt werden [...]
  36. ^ Simple Network Time Protocol (SNTP) Version 4 für IPv4, IPv6 und OSI. doi:10.17487/rfc4330. RFC 4330.
  37. ^ "Windows Time Service Technische Referenz". technet.microsoft.com. 2011-08-17. Archiviert vom Original am 09.09.2011. Abgerufen 2011-09-19.
  38. ^ "Windows Time Service -Seite unter ntp.org". Support.ntp.org. 2008-02-25. Archiviert vom Original am 2017-05-14. Abgerufen 2017-05-01.
  39. ^ "Wie der Windows Time -Dienst funktioniert". technet.microsoft.com. 2010-03-12. Archiviert vom Original am 09.09.19124. Abgerufen 2011-09-19.
  40. ^ a b "Unterstützen Sie die Grenze, um den Windows Time -Service für Umgebungen mit hoher Genauigkeit zu konfigurieren". Microsoft. 2011-10-19. Archiviert vom Original am 2009-01-12. Abgerufen 2008-12-10.
  41. ^ Ned Pyle (2007-10-23). "Hohe Genauigkeit W32Time -Anforderungen". Microsoft. Archiviert vom Original am 2012-10-17. Abgerufen 2012-08-26.
  42. ^ "Windows Server 2016 Genauige Zeit". technet.microsoft.com. Archiviert vom Original am 2016-12-02. Abgerufen 2016-12-07.
  43. ^ Dahavey. "Unterstützen Sie die Grenze für die Zeit mit hoher Genauigkeit". docs.microsoft.com. Abgerufen 2021-07-24.{{}}: CS1 Wartung: URL-Status (Link)
  44. ^ Poul-Henning, Kamp. "20140926 - Wieder mit der Zeit spielen". PHK's Bikeshed. Archiviert vom Original am 20. Dezember 2019. Abgerufen 4. Juni 2015.
  45. ^ Poul-Henning, Kamp. "Network Time Synchronization Software, NTPD -Ersatz". Nimed Git Repository Readme -Datei. Github. Archiviert Aus dem Original am 2. August 2015. Abgerufen 4. Juni 2015.
  46. ^ "Die Verteilung der sicheren Netzwerkzeitprotokoll (NTPSec)". Archiviert vom Original am 2019-01-13. Abgerufen 2019-01-12.
  47. ^ Liska, Allan (10. Dezember 2016). NTP-Sicherheit: Ein Schnellstarthandbuch. Apress. S. 80–. ISBN 978-1-4842-2412-0.
  48. ^ "Pentest Report NTPSec 01.2017" (PDF). Cure53. 2017. Archiviert (PDF) vom Original am 2019-07-04. Abgerufen 2019-07-03.
  49. ^ Lichvar, Miroslav (20. Juli 2016). "PTP mit NTP kombinieren, um das Beste aus beiden Welten zu erhalten". Red Hat Enterprise Linux Blog. roter Hut. Archiviert von das Original am 30. Juli 2016. Abgerufen 19. November 2017. Beginnend mit Red Hat Enterprise Linux 7.0 (und jetzt in Red Hat Enterprise Linux 6.8) wird auch eine vielseitigere NTP -Implementierung über das Chrony -Paket bereitgestellt
  50. ^ Lichtenheld, Frank. "Paket: Chrony (2.1.1-1) [Universum]". Ubuntu -Paket. Ubuntu -Paket. Archiviert von das Original am 19. November 2017. Abgerufen 19. November 2017. Vielseitige Implementierung des Netzwerkzeitprotokolls
  51. ^ Beide, David. "NTP mit Chrony verwalten". OpenSource.com. Archiviert vom Original am 29. Juni 2019. Abgerufen 29. Juni 2019.
  52. ^ Lichvar, Miroslav (18. September 2018). "Chrony - Chrony.Conf (5)". Chrony -Projekt. Chrony -Projekt. Abgerufen 2. August 2020. Diese Anweisung ermöglicht Hardware -Zeitstempel von NTP -Paketen, die an die angegebene Netzwerkschnittstelle gesendet und empfangen werden.
  53. ^ Heiderich, Mario (August 2017). "Pentest Report Chrony 08.2017" (PDF). Cure53.de Team. Wiki.mozilla.org, alias Mozillawiki oder Wikimo. Archiviert von das Original (PDF) am 5. Oktober 2017. Abgerufen 19. November 2017. Ungeachtet elf Tagen mit On-Remote-Tests im August 2017 bedeutet, dass Chrony robust, stark ist und unter Berücksichtigung der Sicherheit entwickelt wurde.
  54. ^ "Network -Zeit sichern". Core Infrastructure Initiative, ein Kollaborative Projekt Linux Foundation. Kerninfrastrukturinitiative. 27. September 2017. archiviert von das Original am 28. Oktober 2017. Abgerufen 19. November 2017. Zusammenfassend ist die Chrony NTP -Software solide und kann als vertrauenswürdig angesehen werden
  55. ^ "Chrony/Chrony.Git - Offizielles Git -Repository für das Chrony -Projekt". git.tuxfamily.org. Abgerufen 2021-07-31.
  56. ^ "Chrony Einführung". Tuxfamily, eine gemeinnützige Organisation. Chrony. Archiviert von das Original am 9. Dezember 2009. Abgerufen 19. November 2017. Die Software wird unter Linux, FreeBSD, NetBSD, MacOS und Solaris unterstützt.
  57. ^ David Mills. "Die NTP -Zeitskala und Sprungsekunden". Archiviert Aus dem Original am 7. September 2013. Abgerufen 15. Oktober 2013.
  58. ^ "Google -Entwickler springen verschmieren". Archiviert Aus dem Original am 4. April 2019. Abgerufen 4. April 2019.
  59. ^ "Sicherheitsbekanntmachung". Support.ntp.org. 2009-12-10. Abgerufen 2011-01-12.
  60. ^ "Cisco iOS Software -Netzwerk -Zeit -Protokollpaket -Sicherheitsanfälligkeit". Cisco -Systeme. 23. September 2009. Archiviert vom Original am 11. Juni 2020. Abgerufen 11. Juni 2020.
  61. ^ "Code -Audit". Support.ntp.org. 2009-06-13. Abgerufen 2011-01-12.
  62. ^ "Network Time Protocol Schwachstellen (Update C) | ICS-Cert". ICS-CERT.US-CERT.GOV. Archiviert vom Original am 2014-12-20. Abgerufen 2015-04-15.
  63. ^ Cunningham, Andrew (23. Dezember 2014). "Apple patches automatisch Macs, um schwerwiegende NTP -Sicherheitsfehler zu beheben.". Arstechnica. Archiviert Aus dem Original am 15. April 2015. Abgerufen 29. April, 2015.
  64. ^ Fairhead, Harry (23. Dezember 2014). "NTP Das neueste Open -Source -Sicherheitsproblem". Ich Programmierer. Archiviert von das Original am 24. Dezember 2014. Abgerufen 24. Dezember 2014.
  65. ^ NTP SecurityNotice -Seite Archiviert 2014-02-19 bei der Wayback -Maschine
  66. ^ NVD NIST -Produktsuche NTP
  67. ^ NVD NIST -Produktsuche NTPSec Archiviert 2020-06-26 am Wayback -Maschine
  68. ^ NVD NIST -Produktsuche Chrony Archiviert 2020-06-26 am Wayback -Maschine
  69. ^ "CII -Audit identifiziert die sicherste NTP -Implementierung". Die Linux Foundation. 28. September 2017. archiviert von das Original Am 2018-02-03. Abgerufen 2019-07-03.
  70. ^ Netzwerkzeitprotokollversion 4: Autokey -Spezifikation. Ietf. Juni 2010. doi:10.17487/RFC5906. RFC 5906.
  71. ^ "NTP -Sicherheitsanalyse". Archiviert von das Original am 7. September 2013. Abgerufen 11. Oktober 2013.
  72. ^ Jose Selvi (2014-10-16). "Umgang mit HTTP strenge Transportsicherheit" (PDF). Archiviert von das Original (PDF) Am 2014-10-18. Abgerufen 2014-10-16.
  73. ^ Aanchal Malhotra; Isaac E. Cohen; Erik Brakke & Sharon Goldberg (20. Oktober 2015). "Angriff das Netzwerkzeitprotokoll" (PDF). NDSS. Archiviert von das Original (PDF) am 22. Oktober 2015. Abgerufen 27. Oktober 2015.
  74. ^ "Angriff das Netzwerkzeitprotokoll". www.cs.bu.edu. Archiviert von das Original Am 2015-10-24. Abgerufen 2015-10-27.
  75. ^ Goodin, Dan (2014-01-13). "Neue DOS -Angriffe, die Spielseiten entfernen, liefern verkrüppelte 100 Gbit / s -Überschwemmungen". ARS Technica. Archiviert vom Original am 2014-01-24. Abgerufen 2014-01-25.
  76. ^ Lee, Dave (2014-02-11). "Riesiger Hack 'hässliches Zeichen der Zukunft' für Internetbedrohungen". BBC. Archiviert vom Original am 2014-02-11. Abgerufen 2014-02-12.
  77. ^ "DRDOS / Amplification -Angriff mit dem Befehl ntpdc monlist" ". Support.ntp.org. 2010-04-24. Archiviert vom Original am 2014-03-30. Abgerufen 2014-04-13.
  78. ^ Langer, Martin (2019-12-05). "Einrichten von NTS-NTP mit NTPSec". Weberblog.net. Abgerufen 2021-08-19.
  79. ^ "Wie man nts | netnod verwendet". Netnod. Abgerufen 2021-08-19.{{}}: CS1 Wartung: URL-Status (Link)
  80. ^ "nts.time.nl homepage". nts.time.nl. Abgerufen 2021-08-19.

Weitere Lektüre

Externe Links