19.6. NTP의 인증 옵션


NTPv4 NTPv4는 대칭 키 암호화를 지원하는 동안 공개 symmetric 암호화를 기반으로 하는 Autokey Security Architecture에 대한 지원이 추가되었습니다. Autokey 프로토콜은 RFC 5906 Network Time Protocol Version 4에 설명되어 있습니다. Autokey Specification. 하지만 나중에 이 프로토콜의 보안 문제가 심각한 보안 문제가 있는 것으로 확인되었기 때문에 Red Hat은 대신 대칭 키를 사용할 것을 강력히 권장합니다. man 페이지 ntp_auth(5)ntpd 의 인증 옵션 및 명령을 설명합니다.

네트워크의 공격자는 잘못된 시간 정보로 NTP 패킷을 전송하여 서비스 중단을 시도할 수 있습니다. NTP 서버의 공용 풀을 사용하는 시스템에서는 /etc/ntp.conf 에 공용 NTP 서버 목록에 3개 이상의 NTP 서버를 사용하면 이러한 위험이 완화됩니다. 하나의 시간 소스만 손상되었거나 스푸핑된 경우 ntpd 는 해당 소스를 무시합니다. 위험 평가를 수행하고 애플리케이션 및 조직에 잘못된 시간의 영향을 고려해야 합니다. 내부 시간 소스가 있는 경우 NTP 패킷이 배포된 네트워크를 보호하는 단계를 고려해야 합니다. 위험 평가를 수행하고 위험이 허용되며 애플리케이션에 미치는 영향은 최소의 경우 인증을 사용하지 않도록 선택할 수 있습니다.

브로드캐스트 및 멀티 캐스트 모드에는 기본적으로 인증이 필요합니다. 네트워크를 신뢰하기로 결정한 경우 ntp.conf 파일에서 disable auth 지시문을 사용하여 인증을 비활성화할 수 있습니다. 또는 SHA1 또는 MD5 대칭 키를 사용하거나 Autokey 스키마를 사용하여 공개(비밀도) 키 암호화로 인증을 구성해야 합니다. 대칭 암호화의 자동 키 체계는 ntp_auth(8) 도움말 페이지에 설명되어 있으며 키 생성은 ntp-keygen(8)에 설명되어 있습니다. 대칭 키 암호화를 구현하려면 옵션에 대한 설명은 19.17.12절. “키를 사용하여 Symmetric Authentication 구성” 을 참조하십시오.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.