Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NTP のネットワーク タイム セキュリティ(NTS)のサポート

NTS は、ネットワーク時刻同期のための暗号化セキュリティを提供し、NTP のクライアント/サーバー モードをサポートします。

NTS の概要

NTS は、ネットワーク時刻同期のための暗号化セキュリティを提供し、NTP のクライアント/サーバー モードをサポートします。NTS は、トランスポート層セキュリティ (TLS) プロトコルと関連データを使用した認証済み暗号化 (AEAD) を使用して、認証された方法でユーザーにネットワーク時刻を取得します。NTS は、NTP 拡張フィールドの暗号化もサポートします。

最も重要なセキュリティプロセスは、正確な時間に依存しています。悪意のある送信元からのネットワーク時刻同期は、深刻な結果を招くことになります。NTSを有効にすると、デバイスで正確なネットワーク時刻同期が保証されます。

Junos OS Evolvedリリースバージョン24.2R1以降、ACXシリーズ、QFXシリーズ、PTXシリーズデバイスにおいて、Network Time Protocol(NTP)を使用したNetwork Time Security(NTS)のRFC 8915準拠がサポートされています。NTSは、ネットワーク時刻同期のための暗号化セキュリティを提供し、NTPのクライアント/サーバーモードをサポートします。

この RFC 8915 準拠機能は以下をサポートします。

- サーバー用のローカル証明書とクライアント用の証明書検証オプションの設定。

- クライアントとサーバー間のTLSチャネルを確立するためのx.509証明書の検証。

- TLS NTS-KEプロトコルのサポート。

- サーバーとクライアントでのNTSセキュアなクライアントサーバーNTP通信のサポート。

NTSの利点

  • パケット操作、なりすまし、DDOS増幅攻撃、リプレイ攻撃などの幅広いセキュリティ攻撃に対する強力な暗号化保護を提供します
  • 信頼できるソースから正確なネットワーク時刻同期を確保
  • 拡張性の提供: サーバーは、クライアント固有の構成を手動で事前に構成することなく、複数のクライアントにサービスを提供できます。Cookieを使用するため、サーバーはキーやAEADアルゴリズムなどのクライアント固有のデータをローカルに保存する必要はありません
  • モバイルデバイスの追跡を防止

NTSとのネットワーク時刻同期

NTS は、NTS キー確立プロトコル (NTS-KE) と、NTS 拡張フィールドを使用した NTP 時刻同期の 2 つのプロトコルで構成されます。

NTS-KEプロトコル

NTS キー確立プロトコル (NTS-KE) は、TLS プロトコルを使用して、サーバーの初期認証、NTS パラメーター ネゴシエーション、および TLS 経由のキー確立を次の順序で管理します。

  1. クライアントは NTS-KE サーバーとの TLS ハンドシェイクを実行し、証明書を正常に検証します。
  2. クライアントは、TLS で保護されたチャネルを介してサーバーとの NTS パラメーター ネゴシエーションを実行します。ネゴシエートされた暗号化アルゴリズムはAEAD方式であり、第2フェーズでNTPパケットを保護します。

  3. クライアントとサーバーは、通信のキー マテリアルを正常に確立します。

  4. また、サーバーは、次のフェーズで使用する初期 Cookie の供給をクライアントに送信します。

  5. TLSチャネルが閉じ、NTPは実際の時間データ交換が行われる次のフェーズに進みます。

NTS は、TLS バージョン 1.3 のみをサポートします。古いTLSバージョンは、NTS-KEプロトコルフェーズ中に拒否されます。

NTS拡張フィールドを使用したNTP時刻同期

このフェーズでは、NTP パケットの拡張フィールドを使用して、NTP 時刻同期中の暗号化と認証を次の順序で管理します。

  1. クライアントは、NTS 拡張フィールドを使用して、NTP サーバーに時刻について照会します。これらの拡張フィールドには、ネゴシエートされた AEAD アルゴリズムを使用して計算された Cookie と認証タグ、および NTS-KE ハンドシェイクから抽出されたキー マテリアルが含まれます。

    NTS で保護された NTP クライアント要求には、次の NTS 拡張フィールドが含まれています。

    • 一意の識別子拡張フィールド: ランダムに生成されたデータを含み、NTS レベルでのリプレイ保護の手段を提供します。

    • NTS Cookie 拡張フィールド: NTS-KE フェーズ中に確立されるキー マテリアルと、ネゴシエートされた暗号化アルゴリズムに関する情報が含まれます。Cookie は、追跡を防ぐために要求内で 1 回だけ使用されます。

    • NTS Cookie プレースホルダー拡張フィールド: (オプション) クライアントが応答パケットで追加の Cookie を受信することをサーバーに伝えます。

    • NTS オーセンティケータと暗号化された拡張フィールド: AEAD アルゴリズムと NTS-KE 中に確立されたキーを使用して生成されます。このフィールドは、NTP ヘッダーと以前のすべての拡張フィールドの整合性保護を提供します。

    Cookieを常に更新することで、ネットワークアドレスを変更したときにデバイスを追跡から保護します。たとえば、異なるネットワーク間を移動するモバイルデバイスなどです。認識可能なデータがないため、異なるネットワーク アドレスを介して送信された 2 つのパケットが同じクライアントから来たと敵対者が判断することはできません。

  2. サーバーは、クライアントから NTS で保護された要求を受信すると、マスター キーを使用して Cookie の暗号化を解除します。

  3. サーバーは、ネゴシエートされた AEAD アルゴリズムと、Cookie で使用可能なキーを抽出します。サーバーはこのキーを使用して、NTP パケットの整合性をチェックし、パケットに操作が加えられていないことを確認します。

  4. サーバーは 1 つ以上の新しい Cookie を生成し、NTP 応答パケットを作成します。サーバーは、クライアントが要求パケットに追加した Cookie プレースホルダー拡張フィールドごとに、少なくとも 1 つの新しい Cookie と 1 つの追加 Cookie を生成します。

    応答パケットには、次の 2 つの NTS 拡張フィールドが含まれています。

    • 要求パケットの [一意の識別子] フィールドと同じ内容を持つ一意の識別子拡張フィールド。
    • NTS オーセンティケータと暗号化された拡張フィールドは、抽出されたキーを使用して NTP ヘッダーと以前の拡張フィールドを保護します。
  5. また、サーバーは Cookie を暗号化し、NTS Authenticator フィールドと Encrypted Extension フィールドに含めます。また、この手順では、攻撃者は応答メッセージから Cookie を抽出できないため、クライアントを追跡から保護します。

  6. サーバーは応答パケットをファイナライズし、パケットをクライアントに送信します。

  7. クライアントは応答パケットを受信します。

  8. クライアントは [一意の識別子] フィールドを確認し、一意の識別子が未処理の要求と一致することを確認します。

  9. クライアントは、キーと AEAD アルゴリズムを使用して、パケットの整合性チェックを正常に実行します。

  10. クライアントはCookieを復号化してプールに追加し、サーバーから受信した時刻情報を処理します。