22.6. NTP の認証オプション
NTPv4
は、公開非対称暗号をベースとしながら対称鍵暗号にも対応している Autokey Security Architecture のサポートが追加されました。Autokey セキュリティーアーキテクチャーについては、『RFC 5906 Network Time Protocol Version 4: Autokey Specification』 で説明されています。ntpd
の認証オプションとコマンドについては、ntp_auth(5)
の man ページで説明しています。
ネットワーク上の攻撃者は、不正確な時間情報のある
NTP
パケットを送信することで、サービスを中断できます。NTP
サーバーのパブリックプールを使用するシステムでは、/etc/ntp.conf
のパブリック NTP
サーバー一覧に 4 つ以上の NTP
サーバーを記載することで、このリスクが軽減されます。1 つのタイムソースのみが危険にさらされるか、またはなりすましを受けた場合、ntpd
はそのソースを無視します。リスク評価を実行し、不正確な時間がアプリケーションおよび組織に及ぼす影響を検討してください。内部のタイムソースがある場合は、NTP
パケットが配布されるネットワークを保護する手段を検討してください。リスク評価を実行して、リスクを許容でき、アプリケーションへの影響が最小限であると判断した場合は、認証を使わないことを選択することもできます。
ブロードキャストおよびマルチキャストの両モードは、デフォルトで認証を必要とします。ネットワークが信頼できると判断した場合は、
ntp.conf
ファイルの disable auth ディレクティブを使用して認証を無効にできます。別の方法では、SHA1 または MD5 シンメトリックキーを使って認証を設定するか、Autokey スキームを使用して公開 (非対称) キー暗号法で認証を設定する必要があります。非対称暗号法の Autokey スキームは、ntp_auth(
8)man ページで、キーの生成については ntp-keygen(8
)で説明されています。対称鍵暗号を実装するには、キー
オプションの説明を 「鍵を使った対称認証の設定」 を参照してください。