19.6. NTP の認証オプション
NTPv4
NTPv4 は、公開非対称暗号をベースとしながら対称鍵暗号にも対応している Autokey Security Architecture 向けのサポートを開始しました。Autokey プロトコルについては RFC 5906 Network Time Protocol Version 4: Autokey Specification で説明しています。ただし、このプロトコルには深刻なセキュリティー問題があるため、Red Hat は代わりに対称鍵の使用を強く推奨しています。ntpd
の認証オプションとコマンドについては、ntp_auth(5)
man ページで説明しています。
ネットワーク上の攻撃者は、不正確な時間情報のある NTP
パケットを送信することで、サービス妨害を試みることがあります。NTP
サーバーのパブリックプールを使用しているシステムでは、/etc/ntp.conf
のパブリック NTP
リスト内に 4 つ以上の NTP
サーバーを記載することでこのリスクが軽減されます。1 つのタイムソースのみが危険にさらされるか、なりすましを受けた場合、ntpd
はそのソースを無視します。リスク評価を実行し、不正確な時間がアプリケーションおよび組織に及ぼす影響を検討してください。内部のタイムソースがある場合は、NTP
パケットが配布されるネットワークを保護する手段を検討してください。リスク評価を実行して、リスクを許容でき、アプリケーションへの影響が最小限であると判断した場合は、認証を使わないことを選択することもできます。
ブロードキャストおよびマルチキャストの両モードは、デフォルトで認証を必要とします。ネットワークが信頼できると判断した場合は、ntp.conf
ファイル内の disable auth
ディレクティブを使用して認証を無効にできます。別の方法では、SHA1 または MD5 シンメトリックキーを使用して認証を設定するか、Autokey スキームを使用して公開 (非対称) キー暗号法で認証を設定する必要があります。非対称暗号法の Autokey スキームは、ntp_auth(8)
man ページで、キーの生成については ntp-keygen(8
) で説明されています。シンメトリックキー暗号法の実装方法は、key
オプションの説明の 「鍵を使用した対称認証の設定」 を参照してください。