Overslaan en naar de inhoud gaan

'Pas op, gehackte computerklok veroorzaakt chaos'

Er is al een voorbeeld dat het misging. In 2012 zetten twee servers die onderdeel zijn van het het netwerk dat de tijdbepaling wereldwijd regelt, hun eigen tijdinstelling 12 jaar terug. Het gevolg was dat allerlei authenticatiesystemen, routers en telecomnetwerken van slag raakten. Maar het behoeft weinig fantasie wat er veel ernstiger fout kan gaan wanneer controleprocessen door een foute tijdinstelling op hol slaan of juist dienst weigeren.
Business
Shutterstock
Shutterstock

Onderzoekers van de Boston University hebben het Network Time Protocol (NTP) onder de loep genomen en melden in hun wetenschappelijk artikel (pdf) verschillende kwetsbaarheden in het protocol dat nog uit 1985 stamt. Maar voor een van de kwetsbaarheden was niet eens een codereview nodig. Door de specificaties van het NTP door te lopen, bleek dat tijdservers een pakketje kunnen sturen naar computers die om wat voor reden dan ook te vaak de tijd opvragen. Dit pakketje, genaamd Kiss O'Death, zorgt er voor dat de betreffende computer enkele dagen of zelfs enkele jaren geen tijd meer kan opvragen. Het pakketje dient om te voorkomen dat verkeerd geconfigureerde computers door hun gedrag de bereikbaarheid van tijdserver ontregelen. De onderzoekers zagen echter dat het pakketje ook heel makkelijk te simuleren (spoofen) was. Op die manier kan een kwaadwillende met een enkele computer er voor zorgen dat de tijdinstelling van heel veel NTP-gestuurde computerklokken gaat afwijken.

Beveiligde verbinding vaak te veel gedoe

Een ander probleem is dat het verkeer tussen de client-computer en de NTP-server doorgaans niet is beveiligd omdat het NTP niet overweg kan met een sleuteluitwisselingsmechanisme zoals dat in het SSL/TLS-protocol zit. Het verkeer kan worden beveiligd maar daarvoor moeten de sleutels handmatig worden ingeprogrammeerd, iets dat veel beheerders te veel gedoe vinden. Het gevolg is dat kan worden ingebroken op de verbinding en de interne klokken van de computers van een hele organisatie voor of achteruit kunnen worden gezet.

Zo hebben de onderzoekers meer problemen blootgelegd. Zij hebben hun artikel eind augustus aan de Network Tme Foundation en computerleveranciers beschikbaar gesteld. Er zijn daarom inmiddels wel patches beschikbaar voor de ernstigste bedreigingen. Red Hat en Cisco hebben hun implementaties van NTP daar al op aangepast. IT-beheerder wordt aangeraden zo snel mogelijk de laatste versie van NTP (ntp-4..8p4) in hun computers, servers en netwerkapparatuur te verwerken, meldt Computerworld.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in