我最近测试了Jose Selvi 在 2015 年描述和演示的 NTP 时间同步攻击。
基本上,该攻击主要用于将来发送受害者的时钟,因此已经缓存的 HTTP Strict Transport Security 条目可能会过期,当受害者访问返回 HSTS 标头的网站时,他们可能会使用 HTTP 代替HTTPS。这样,受害者将给攻击者一个机会来剥离将返回的 HSTS 标头。
似乎该攻击不再适用于具有最新ntpd守护程序的最新 GNU/Linux。
ntpd
我想知道这是如何缓解的?守护程序现在使用哪种算法(信任链或其他算法)来确定响应是合法的还是欺骗的?