Controllate il vostro NTP

Fleet StreetCloudFlare è stato attaccato con un pesante DDoS basato su un baco dell’implementazione di NTP.

Lo scorso dicembre Symantec aveva scoperto un metodo per sfruttare il comando monlist presente nelle vecchie versioni di ntpd per amplificare un attacco di DDoS. Al momento della pubblicazione dell’articolo già molte distribuzioni aggiornate di Linux erano indenni da questo problema, ma rimanevano comunque una gran quantità di server vulnerabili.

Il fattore di amplificazione di un attacco questo tipo può raggiungere anche 58,5; il che significa che chi dispone di 100 Mbit di banda può attaccare una vittima con un traffico che può arrivare a 5,85 Gbit.

Le versioni di ntpd dalla 4.2.7 compresa in su non hanno più la funzione monlist; nelle vecchie versioni si può utilizzare l’opzione noquery in ntp.conf.

Ironia della sorte, il 9 gennaio scorso era stato pubblicato nel blog di CloudFlare un articolo sugli attacchi via NTP.

Per scoprire se un server può essere utilizzato per un attacco di questo tipo si può utilizzare il servizio di Open NTP Project che esegue scansioni su blocchi di IP fino al /22.

Il pool NTP ha bisogno di più server

LAKS USB watchAsk Bjørn Hansen ha pubblicato questa richiesta, in quanto i client NTP continuano a crescere.

NTP è il protocollo tramite il quale viene mantenuta l’ora esatta dei computer collegati a Internet.

Il Pool NTP è un insieme di server a partecipazione volontaria che distribuiscono l’ora esatta a decine di milioni di client ogni giorno.

L’ora esatta non è solamente un vezzo, ma è necessaria per alcuni protocolli di autenticazione (kerberos), per la PEC e per l’affidabilità del riferimento temporale di molte informazioni trasmesse o registrate, come, ad esempio, la posta elettronica e gli eventi registrati nei log.

Alcuni software si basano sul fatto che una determinata ora venga battuta una sola volta e che l’orologio non vada mai indietro, quindi soluzioni come la sincronizzazione periodica non sono applicabili, oltre a creare dei salti temporali poco simpatici.

Per partecipare al progetto è sufficiente un server con un IP fisso e una modesta (per un server in un data centre) banda disponibile. (via Jacob Appelbaum)

Ci teniamo il secondo intercalare

GENUINE FAKE WATCHESLa Conferenza Mondiale sulle Radiocomunicazioni ha deciso di non decidere e di rinviare ogni decisione in merito al secondo intercalare.

Come è facile immaginare non esiste un solo tempo universale standard, ma ce ne sono tanti tra cui si può scegliere.

In sostanza abbiamo due modi per calcolare il tempo: o ci riferiamo alla ciclicità dei movimenti della Terra, oppure ci riferiamo alla ciclicità dei movimenti degli elettroni. Inutile dire il primo è meno preciso del secondo.

Fino a quando l’uomo doveva conoscere lo scorrere del tempo per sapere quando seminare o per misurare eventi che non richiedevano una risoluzione temporale o una sincronizzazione elevata, il computo del tempo attraverso il sistema noto adesso come UT0 era ben più che sufficiente.

Leggi tutto “Ci teniamo il secondo intercalare”

Il secondo intercalare

31 Dicembre 2008 23:59:58
31 Dicembre 2008 23:59:59
31 Dicembre 2008 23:59:60
1 Gennaio 2009 00:00:00
1 Gennaio 2009 00:00:01

Errore? No, è esattamente quello che è successo quella notte a causa dell’introduzione del secondo intercalare (leap second in inglese). Leggi tutto “Il secondo intercalare”