ntpd 是如何被修补以防止 NTP 时间同步攻击的?

信息安全 linux 攻击 欺骗 ntp 同步
2021-08-16 08:20:28

我最近测试了Jose Selvi 在 2015 年描述演示的 NTP 时间同步攻击。

基本上,该攻击主要用于将来发送受害者的时钟,因此已经缓存的 HTTP Strict Transport Security 条目可能会过期,当受害者访问返回 HSTS 标头的网站时,他们可能会使用 HTTP 代替HTTPS。这样,受害者将给攻击者一个机会来剥离将返回的 HSTS 标头。

似乎该攻击不再适用于具有最新ntpd守护程序的最新 GNU/Linux。

我想知道这是如何缓解的?守护程序现在使用哪种算法(信任链或其他算法)来确定响应是合法的还是欺骗的?

0个回答
没有发现任何回复~