首页> 中文学位 >带有认证机制的NTP协议脆弱性研究
【6h】

带有认证机制的NTP协议脆弱性研究

代理获取

目录

声明

符号和缩略词说明

第一章 绪论

1.1 研究背景

1.2 国内外研究动态

1.3 研究内容

1.4 论文内容及结构安排

1.5 本章小结

第二章 NTP协议工作原理

2.1 NTP简介

2.2 NTP时间同步算法研究

2.3 对称加密认证机制研究

2.4 非对称加密认证机制研究

2.5 本章小结

第三章 带有认证机制的NTP的脆弱性研究

3.1 时间同步算法脆弱性研究

3.2 加密认证过程脆弱性研究

3.3 服务器认证客户端身份环节脆弱性研究

3.4 本章小结

第四章 对带有认证机制的NTP的攻击实现

4.1 时延攻击实现及效果分析

4.2 伪造服务器攻击实现及效果分析

4.3 DDoS攻击实现及效果分析

4.4 各种攻击方法优劣比较

4.5 本章小结

第五章 IP网络环境下NTP脆弱性研究及攻击实现

5.1 IP网络环境下NTP的攻击实现研究

5.2 IP网络环境下针对对称加密认证的NTP时延攻击

5.3 IP网络环境下针对加密认证的NTP伪造服务器攻击

5.4 本章小结

第六章 全文总结与展望

6.1 全文总结

6.2 下一步研究展望

致谢

参考文献

个人简历

攻读硕士学位期间的研究成果

展开▼

摘要

网络时间协议(NTP,Network Time Protocol)是互联网上主机进行时间同步的应用层协议,互联网环境的复杂使得时间同步异常困难,NTP协议的出现解决了这一问题。NTP采用分层结构逐级同步时钟,并使用GPS传送的时间消息作为时钟源以确保时钟精确。NTP客户端不断向服务器发送同步请求,随时根据时间差调整本地时钟,从而做到自动和持续调节时钟。NTP这些优势使其同步精度达到毫秒级别,并成为互联网上广泛使用的时间同步工具。
  NTP客户端利用时间同步报文中的四个时间戳,计算本地与NTP服务器的时间差,利用该差值调整本地时钟,达到同步到服务器的目的。NTP的认证机制分为对称加密认证及非对称加密认证。前者使用对称密钥加密解密,后者使用公钥加密,私钥解密。认证机制的使用大大提高了NTP协议的安全性。
  本论文基于对称加密和非对称加密两种认证机制,分别针对局域网和IP网络两种网络环境,对NTP的脆弱性展开研究。研究表明,NTP在时间同步算法、加密认证过程、服务器对客户端行为监测三个方面存在漏洞,容易遭受网络攻击。时间同步算法认为报文的往返传输延迟之差可以忽略不计,这可能被中间人攻击造成单方向传输延迟较大,使得同步算法计算得到的时间差不正确。对于对称加密认证,服务器将其密钥文件共享给所有客户端,容易使得某个客户端伪造成服务器向其他客户端提供错误的时间同步;对于非对称加密认证,cookie值的计算中所需的服务器种子并没有动态更新,使得攻击者容易伪造成服务器通过客户端的认证。由于服务器不保留客户端的任何信息,当大量的cookie请求到来时,服务器的计算资源将被大量消耗,造成NTP进程崩溃。
  在局域网环境下通过ARP欺骗进行攻击实验,分别实现时延攻击、伪造服务器攻击、DDoS攻击。实验结果表明,对称加密下的NTP时延攻击能够达到造成客户端时间偏移4s以下的效果,而非对称加密下能够达到造成客户端时间偏移1s的效果;伪造服务器攻击能够造成被攻击服务器的依赖客户端全部无法同步到准确时间;DDoS攻击仅对带有非对称加密认证机制的NTP有效,可以达到75%以上的起效概率,造成NTP服务器瘫痪。
  在IP网络环境下的进一步研究表明,除了非对称加密时延攻击之外,利用域名劫持实现对NTP的三种攻击,可以达到与局域网环境下相同的效果。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号