Сетевой протокол времени - Network Time Protocol

В Сетевой протокол времени (NTP) это сетевой протокол для синхронизация часов между компьютерными системами над с коммутацией пакетов, переменная-задержка сети передачи данных. Действующий с 1985 года, NTP является одним из старейших Интернет-протоколов, используемых в настоящее время. NTP был разработан Дэвид Л. Миллс из Университет Делавэра.

NTP предназначен для синхронизировать все участвующие компьютеры с точностью до нескольких миллисекунды из Всемирное координированное время (УНИВЕРСАЛЬНОЕ ГЛОБАЛЬНОЕ ВРЕМЯ).[1]:3 Он использует алгоритм пересечения, модифицированная версия Алгоритм Марзулло, чтобы выбрать точный серверы времени и разработан, чтобы смягчить влияние переменных сетевая задержка. NTP обычно может поддерживать время с точностью до десятков миллисекунд в открытом доступе. Интернет, и может достичь точности лучше одной миллисекунды в локальные сети в идеальных условиях. Асимметричный маршруты и перегрузка сети может вызвать ошибки 100 мс и более.[2][3]

Протокол обычно описывается в виде клиент-серверная модель, но может быть легко использован в пиринговый отношения, при которых оба партнера рассматривают друг друга как потенциальный источник времени.[1]:20 Реализации отправлять и получать отметки времени с использованием Протокол пользовательских датаграмм (UDP) на номер порта 123.[4][5] Они также могут использовать вещание или многоадресная передача, где клиенты пассивно слушают обновления времени после первоначального калибровочного обмена туда и обратно.[3] NTP выдает предупреждение о любых надвигающихся второй прыжок корректировка, но нет информации о местных часовые пояса или летнее время передается.[2][3]

Текущий протокол - версия 4 (NTPv4), который является предлагаемым стандартом, как описано в RFC  5905. это обратная совместимость с версией 3, указанной в RFC  1305.

История

NTP был разработан Дэвид Л. Миллс.

[нуждается в обновлении ]

RFC эволюция для NTP
1980 —
1985 —
1990 —
1995 —
2000 —
2005 —
2010 —
2015 —
2020 —
RFC 958[6]
RFC 1059[7]
RFC 1119[8]
RFC 1305[9]
RFC 5905[10]
RFC 7822[11]
RFC 1361[12]
RFC 1769[13]
RFC 2030[14]
RFC 4330[15]
Служба интернет-часов DCNET[16]
SNTP

В 1979 году сеть синхронизация времени технология использовалась в том, что, возможно, было первой публичной демонстрацией Интернет услуги, работающие через трансатлантическую спутниковую сеть, в Национальная компьютерная конференция в Нью-Йорке. Позже эта технология была описана в Инженерной записке Интернета (IEN) 173 1981 г.[17] и был разработан общедоступный протокол, который был задокументирован в RFC  778. Технология была впервые развернута в локальной сети как часть протокола маршрутизации Hello и реализована в Маршрутизатор Fuzzball, экспериментальная операционная система, используемая для создания прототипов сетей, где она работала много лет.

Другие связанные сетевые инструменты были доступны и тогда, и сейчас. Они включают Дневное время и Время протоколы регистрации времени событий, а также Отметка времени ICMP и параметр отметки времени IP (RFC  781 ). Более полные системы синхронизации, хотя и не имеют алгоритмов анализа данных и контроля часов NTP, включают в себя демон Unix рассчитанный, который использует алгоритм выбора для назначения сервера для всех клиентов;[18] и Служба цифровой синхронизации времени (DTSS), который использует иерархию серверов, аналогичную модели слоя NTP.

В 1985 году версия NTP 0 (NTPv0) была реализована как в Fuzzball, так и в Unix, а заголовок пакета NTP, а также вычисления задержки и смещения туда и обратно, которые сохранились в NTPv4, были задокументированы в RFC  958. Несмотря на относительно медленные компьютеры и сети, доступные в то время, точность лучше 100 миллисекунды обычно получали на переходных каналах Атлантики с точностью до десятков миллисекунд на Ethernet сети.

В 1988 году гораздо более полная спецификация протокола NTPv1 с соответствующими алгоритмами была опубликована в RFC  1059. Он основывался на экспериментальных результатах и ​​алгоритме тактового фильтра, описанном в RFC  956 и была первой версией, описывающей клиент-сервер и пиринговый режимы. В 1991 году архитектура, протокол и алгоритмы NTPv1 были доведены до сведения более широкого инженерного сообщества с публикацией статьи Дэвид Л. Миллс в Транзакции IEEE по коммуникациям.[19]

В 1989 г. RFC  1119 было опубликовано определение NTPv2 с помощью Государственный аппарат, с участием псевдокод чтобы описать его работу. Он представил протокол управления и криптографическая аутентификация схемы, которые оба пережили в NTPv4, вместе с основной частью алгоритма. Однако дизайн NTPv2 подвергся критике за отсутствие формальная корректность сообществом DTSS, и процедура выбора часов была изменена, чтобы включить Алгоритм Марзулло для NTPv3 и выше.[20]

В 1992 г. RFC  1305 определил NTPv3. RFC включает анализ всех источников ошибок, начиная с эталонные часы вплоть до последнего клиента, который позволил вычислить метрику, помогающую выбрать лучший сервер, на котором несколько кандидатов не согласны. Был введен режим трансляции.

В последующие годы, по мере добавления новых функций и улучшений алгоритмов, стало очевидно, что требуется новая версия протокола.[21] В 2010, RFC  5905 был опубликован, содержащий предложенную спецификацию для NTPv4. С тех пор протокол значительно продвинулся вперед, и по состоянию на 2014 год обновленный RFC еще не опубликован.[22] После ухода Миллса из Университет Делавэра, эталонная реализация в настоящее время поддерживается как Открытый исходный код проект под руководством Харлана Стенна.[23][24]

Слои часов

В Военно-морская обсерватория США Альтернативные главные часы в База данных Шривер (Колорадо) является источником слоя 0 для NTP
Желтые стрелки указывают на прямое соединение; красные стрелки указывают на сетевое соединение.

NTP использует иерархическую, полууровневую систему источников времени. Каждый уровень этой иерархии называется слой и ему назначается номер, начинающийся с нуля для эталонных часов вверху. Сервер синхронизирован со стратой п сервер работает на страте п + 1. Число представляет собой расстояние от эталонных часов и используется для предотвращения циклических зависимостей в иерархии. Stratum не всегда является показателем качества или надежности; часто находят источники времени слоя 3, которые более высокого качества, чем другие источники времени слоя 2.[а] Краткое описание пластов 0, 1, 2 и 3 приводится ниже.

Уровень 0
Это высокоточные устройства для измерения времени, такие как атомные часы, GPS или другое радио часы. Они генерируют очень точные импульс в секунду сигнал, который запускает прервать и отметка времени на подключенном компьютере. Устройства Stratum 0 также известны как эталонные часы. Серверы NTP не могут объявлять себя слоем 0. Поле страты, установленное в 0 в пакете NTP, указывает на неуказанный слой.[25]
Уровень 1
Это компьютеры, чьи Системное время синхронизируется с точностью до нескольких микросекунд от подключенных к ним устройств уровня 0. Серверы Stratum 1 могут взаимодействовать с другими серверами Stratum 1 для санитарная проверка и резервное копирование.[26] Их также называют первичными серверами времени.[2][3]
Уровень 2
Это компьютеры, которые синхронизируются по сети с серверами первого уровня. Часто компьютер уровня 2 запрашивает несколько серверов уровня 1. Компьютеры уровня 2 могут также взаимодействовать с другими компьютерами уровня 2, чтобы обеспечить более стабильное и надежное время для всех устройств в группе одноранговых устройств.
Уровень 3
Это компьютеры, которые синхронизируются с серверами уровня 2. Они используют те же алгоритмы для пиринга и выборки данных, что и для уровня 2, и сами могут выступать в качестве серверов для компьютеров уровня 4 и т. Д.

Верхний предел для страты - 15; stratum 16 используется, чтобы указать, что устройство не синхронизировано. Алгоритмы NTP на каждом компьютере взаимодействуют, чтобы построить Беллман-Форд кратчайший путь остовное дерево, чтобы минимизировать накопленную задержку приема-передачи к серверам уровня 1 для всех клиентов.[1]:20

Помимо страты, протокол может идентифицировать источник синхронизации для каждого сервера с помощью ссылочного идентификатора (refid).

Коды общих справочных идентификаторов (refid)
Ссылочный идентификатор (исправить)[27]Источник часов
ИдетСпутник на геостационарной орбите
GPSспутниковая система навигации
GALГалилео Система позиционирования
PPSОбщий импульс в секунду
ИРИГГруппа межрайонного приборостроения
WWVBLF Радио WWVB Форт-Коллинз, Колорадо, 60 кГц
DCFLF Radio DCF77 Mainflingen, DE 77,5 кГц
HBGLF Радио HBG Прангинс, HB 75 кГц (работа прекращена)
MSFLF Радио MSF Anthorn, Великобритания 60 кГц
JJYLF Радио JJY Фукусима, JP 40 кГц, Saga, JP 60 кГц
LORCMF Радио Лоран-С вокзал, 100
TDFMF Radio Allouis, FR 162 кГц
CHUВЧ радио CHU Оттава, Онтарио
WWVВЧ радио WWV Форт-Коллинз, Колорадо
WWVHВЧ радио WWVH Кауаи, Гавайи
NISTNIST телефонный модем
АКТЫТелефонный модем NIST
USNOТелефонный модем USNO
PTBНемецкий телефонный модем стандарта времени PTB
Г-ЖАМножественные справочные источники
XFACInter Face Association Changed (IP-адрес изменен или утерян)
ШАГИзменение времени шага, смещение меньше порога паники (1000 с), но больше порога шага (125 мс)

Отметки времени

64-битные временные метки, используемые NTP, состоят из 32-битной части для секунд и 32-битной части для дробной секунды, что дает временную шкалу, которая переворачивается каждые 232 секунд (136 лет) и теоретическое разрешение 2−32 секунды (233 пикосекунды). NTP использует эпоха от 1 января 1900 года. Таким образом, первая пролонгация происходит 7 февраля 2036 года.[28][29]

NTPv4 вводит 128-битный формат даты: 64 бита для второй и 64 бита для дробной секунды. Наиболее значимые 32 бита этого формата - это Номер Эры который в большинстве случаев устраняет неоднозначность при опрокидывании.[30][31] По словам Миллса, «64-битного значения дроби достаточно, чтобы определить количество времени, необходимое фотону для прохождения электрона со скоростью света. 64-битного значения секунды достаточно для обеспечения однозначного представления времени до Вселенная тускнеет ".[32][b]

Алгоритм синхронизации часов

Время задержки туда и обратно δ

Типичный NTP-клиент регулярно опросы один или несколько серверов NTP. Клиент должен вычислить свое временное смещение и задержка в оба конца. Смещение времени θ, разница в абсолютном времени между двумя часами определяется как

,

и задержка туда и обратно δ от

,

где

т0 метка времени клиента передачи пакета запроса,
т1 - метка времени сервера приема пакета запроса,
т2 - метка времени сервера передачи пакета ответа и
т3 - метка времени клиентом получения пакета ответа.[1]:19

Чтобы получить выражение для смещения, обратите внимание, что для пакета запроса

а для ответного пакета

Решение для θ дает определение смещения времени.

Значения для θ и δ проходят через фильтры и подвергаются статистическому анализу. Выбросы отбрасываются, и оценка временного сдвига получается из трех лучших оставшихся кандидатов. Затем тактовая частота регулируется для постепенного уменьшения смещения, создавая Обратная связь.[1]:20

Точная синхронизация достигается, когда и входящий, и исходящий маршруты между клиентом и сервером имеют симметричную номинальную задержку. Если маршруты не имеют общей номинальной задержки, систематическая ошибка существует половина разницы между временем движения вперед и назад.[33]

Программные реализации

Утилита протокола управления NTP ntpq используется для запроса состояния сервера уровня 2.

Эталонная реализация

НПТ эталонная реализация вместе с протоколом непрерывно развивалась более 20 лет. Обратная совместимость поддерживается по мере добавления новых функций. Он содержит несколько чувствительных алгоритмов, особенно для дисциплины часов, которые могут работать некорректно при синхронизации с серверами, использующими другие алгоритмы. Программное обеспечение было портирован практически для каждой вычислительной платформы, включая персональные компьютеры. Он работает как демон называется ntpd под Unix или как оказание услуг под виндой. Поддерживаются эталонные часы, а их смещения фильтруются и анализируются так же, как и удаленные серверы, хотя обычно они опрашиваются чаще.[1]:15–19 Эта реализация была проверена в 2017 году, и было обнаружено множество потенциальных проблем безопасности.[34]

SNTP

Простой протокол сетевого времени (SNTP) - менее сложная реализация NTP, использующая тот же протокол, но не требующая хранения штат в течение продолжительных периодов времени.[35] Он используется в некоторых встроенные системы и в приложениях, где не требуется полная поддержка NTP.[36]

Время Windows

Все Майкрософт Виндоус версии с Windows 2000 включить службу времени Windows (W32Time),[37] который имеет возможность синхронизировать часы компьютера с сервером NTP.

W32Time изначально был реализован с целью Kerberos протокол аутентификации версии 5, для которого требовалось время в пределах 5 минут от правильного значения для предотвращения повторные атаки. Версия для Windows 2000 и Windows XP реализует только протокол SNTP и нарушает некоторые аспекты стандарта NTP версии 3.[38]

Начиная с Windows Server 2003 и Виндоус виста, включена соответствующая реализация NTP.[39] Microsoft заявляет, что W32Time не может надежно поддерживать синхронизацию времени с точностью до одной секунды.[40] Если требуется более высокая точность, Microsoft рекомендует использовать более новую версию Windows или другую реализацию NTP.[41]

Windows 10 и Windows Server 2016 поддерживает точность времени 1 мс при определенных условиях эксплуатации.[42][40]

OpenNTPD

В 2004 году Хеннинг Брауэр представил OpenNTPD, реализация NTP с акцентом на безопасность и охватывающая дизайн с разделением привилегий. Хотя он нацелен на более простые общие потребности OpenBSD пользователям, он также включает некоторые улучшения безопасности протокола, при этом оставаясь совместимым с существующими серверами NTP. Переносная версия доступна в репозиториях пакетов Linux.

Нтимед

Новый клиент NTP, вовремя, был начат Поул-Хеннинг Камп в 2014.[43] Новая реализация спонсируется Linux Foundation в качестве замены эталонной реализации, поскольку было определено, что легче написать новую реализацию с нуля, чем уменьшить размер эталонной реализации. Хотя он не был официально выпущен, ntimed может надежно синхронизировать часы.[44]

NTPsec

NTPsec - это вилка эталонной реализации, которая систематически усиленный. Точка развилки произошла в июне 2015 года и возникла в ответ на череду компромиссов в 2014 году.[указывать ] Первая производственная версия выпущена в октябре 2017 года.[45] Между удалением небезопасных функций, удалением поддержки устаревшего оборудования и удалением поддержки устаревших вариантов Unix, NTPsec смог сократить 75% исходной кодовой базы, сделав оставшуюся более доступной для аудита.[46] Аудит кода 2017 года показал восемь проблем безопасности, в том числе две, которых не было в исходной эталонной реализации, но NTPsec не пострадал от восьми других проблем, которые остались в эталонной реализации.[47]

хрония

chronyc, пользовательская лицензия и справка из командной строки. Окно терминала под Ubuntu 16.04.

хрония по умолчанию входит в Красная Шапка распределения[48] и доступен в Ubuntu репозитории.[49] chrony нацелен на обычные компьютеры, которые нестабильны, переходят в спящий режим или имеют прерывистое подключение к Интернету.[50] chrony также разработан для виртуальных машин, гораздо более нестабильной среды. Отличается низким потреблением ресурсов (стоимостью) и поддерживает Протокол точного времени аппаратное обеспечение для большей точности отметок времени.[51] Он состоит из двух основных компонентов: chronyd, демона, который запускается при запуске компьютера, и chronyc, интерфейса командной строки для пользователя для его настройки. Он был оценен как очень безопасный и с несколькими инцидентами,[52] его преимущество - универсальность кода, написанного с нуля, чтобы избежать ненужной сложности.[53] хрони доступен под Стандартная общественная лицензия GNU версии 2, был создан Ричард Курноу в 1997 году и в настоящее время поддерживается Мирослав Личварь.[54]

Високосные секунды

В день второй прыжок событие, ntpd получает уведомление либо от файла конфигурации, либо от прикрепленных эталонных часов, либо от удаленного сервера. Хотя часы NTP фактически останавливаются во время события, из-за требования, чтобы время казалось монотонно возрастающий, Любые процессы которые запрашивают системное время, заставляют его увеличиваться на крошечную величину, сохраняя порядок событий. Если когда-либо понадобится отрицательная дополнительная секунда, она будет удалена с последовательностью 23:59:58, 00:00:00, пропуская 23:59:59.[55]

Альтернативная реализация, называемая размытием скачка, заключается во введении дополнительной секунды постепенно в течение 24 часов, с полудня до полудня по всемирному координированному времени. Эта реализация используется Google (как внутри компании, так и на своих общедоступных серверах NTP) и Amazon AWS.[56]

Проблемы безопасности

В эталонной реализации кодовой базы NTP было выявлено лишь несколько других проблем безопасности, но те, которые появились в 2009 году, вызвали серьезное беспокойство.[57][58] Протокол пересматривался и пересматривался на протяжении всей своей истории. Кодовая база для эталонной реализации в течение нескольких лет подвергалась аудитам безопасности из нескольких источников.[59]

А переполнение буфера стека Эксплойт был обнаружен и исправлен в 2014 году.[60] яблоко был настолько обеспокоен этой уязвимостью, что впервые использовал возможность автоматического обновления.[61] Некоторые ошибки реализации являются простыми, например, отсутствие оператора возврата в подпрограмме, что может привести к неограниченному доступу к системам, в которых запущены некоторые версии NTP в корневом демоне. Системы, которые не используют корневой демон, такие как BSD, не подвержены этому недостатку.[62]

Аудит безопасности трех реализаций NTP в 2017 году, проведенный от имени Linux Foundation's Core Infrastructure Initiative, показал, что обе версии NTP[63][64] и NTPsec[65] были более проблематичными, чем Хрони[66] с точки зрения безопасности.[67]

Серверы NTP могут быть восприимчивы к Атаки посредника если пакеты не подписаны криптографически для аутентификации.[68] Затраты на вычисления могут сделать это непрактичным на загруженных серверах, особенно во время отказ в обслуживании атаки.[69] Подмена сообщений NTP в результате атаки «злоумышленник-посередине» может использоваться для перемещения часов на клиентских компьютерах и обеспечения ряда атак, основанных на обходе истечения срока действия криптографического ключа.[70] Некоторые из выявленных служб, затронутых поддельными сообщениями NTP: TLS, DNSSEC, различные схемы кэширования (например, DNS-кеш), BGP, Bitcoin и ряд постоянных схем входа в систему.[71][72]

NTP использовался в распределенные атаки типа "отказ в обслуживании".[73][74] На сервер NTP отправляется небольшой запрос с обратным адресом. подделанный быть целевым адресом. Подобно Атака с усилением DNS, сервер отвечает гораздо более крупным ответом, который позволяет злоумышленнику существенно увеличить объем данных, отправляемых цели. Чтобы избежать участия в атаке, можно обновить программное обеспечение сервера NTP или настроить серверы на игнорирование внешних запросов.[75]

Смотрите также

Заметки

  1. ^ В телекоммуникационных системах используется другое определение часовые слои.
  2. ^ 2−64 секунд примерно 54 зептосекунды (свет прошел бы 16,26 пикометра, или примерно 0,31 × Радиус Бора ) и 264 секунд примерно 585 миллиардов лет.

использованная литература

  1. ^ а б c d е ж Дэвид Л. Миллс (12 декабря 2010 г.). Синхронизация времени в компьютерной сети: сетевой протокол времени. Тейлор и Фрэнсис. стр. 12–. ISBN  978-0-8493-5805-0. В архиве из оригинала 18 июля 2014 г.. Получено 16 октября 2016.
  2. ^ а б c "Краткое содержание: Синхронизация времени компьютерной сети". В архиве из оригинала 2011-11-02. Получено 2011-11-21.
  3. ^ а б c d "NTP FAQ". Проект NTP. В архиве из оригинала 2011-09-06. Получено 2011-08-27.
  4. ^ "Номера портов". Управление по распределению номеров в Интернете (IANA). В архиве из оригинала от 04.06.2001. Получено 2011-01-19.
  5. ^ «Страница 16». В архиве из оригинала на 2018-01-01. Получено 2011-09-26.
  6. ^ RFC 958 Сетевой протокол времени (NTP), Сентябрь 1985 г.
  7. ^ RFC 1059 Сетевой протокол времени (версия 1), спецификация и реализация, Июль 1988 г.
  8. ^ RFC 1119 Сетевой протокол времени (версия 2), спецификация и реализация, Сентябрь 1989 г.
  9. ^ RFC 1305 Сетевой протокол времени (версия 3), спецификация, реализация и анализ, Март 1992 г.
  10. ^ RFC 5905 Сетевой протокол времени версии 4: спецификация протокола и алгоритмов, Июнь 2010 г.
  11. ^ RFC 7822 Поля расширения протокола сетевого времени версии 4 (NTPv4), Март 2016 г.
  12. ^ RFC 1361 Простой протокол сетевого времени (SNTP), Август 1992 г.
  13. ^ RFC 1769 Простой протокол сетевого времени (SNTP), Март 1995 г.
  14. ^ RFC 2030 Простой протокол сетевого времени (SNTP) версии 4 для IPv4, IPv6 и OSI, Октябрь 1996 г.
  15. ^ RFC 4330 Простой протокол сетевого времени (SNTP) версии 4 для IPv4, IPv6 и OSI, Январь 2006 г.
  16. ^ RFC 778 Служба интернет-часов DCNET, Апрель 1981 г.
  17. ^ D.L. Миллс (25 февраля 1981 г.), Синхронизация времени в хостах DCNET, заархивировано из оригинал на 1996-12-30
  18. ^ «ВРЕМЯ (8)», Руководство администратора системы UNIX, в архиве из оригинала от 22.07.2011, получено 2017-09-12
  19. ^ Дэвид Л. Миллс (октябрь 1991 г.). «Внутренняя синхронизация времени: сетевой протокол времени» (PDF). Транзакции IEEE по коммуникациям. 39 (10): 1482–1493. Дои:10.1109/26.103043. В архиве (PDF) с оригинала на 2016-06-10. Получено 2017-11-06.
  20. ^ «RFC 1305». IETF: Инженерная группа Интернета. IETF. В архиве с оригинала 11 декабря 2019 г.. Получено 6 декабря 2019. Процедура выбора часов была изменена для удаления первого из двух этапов сортировки / отбрасывания и замены алгоритмом, впервые предложенным Марзулло, а затем включенным в Цифровую службу времени. Эти изменения существенно не влияют на обычную работу или совместимость с различными версиями NTP, но они обеспечивают основу для формальных заявлений о правильности.
  21. ^ Дэвид Л. Миллс (15 ноября 2010 г.). Синхронизация времени компьютерной сети: сетевой протокол времени на Земле и в космосе, второе издание. CRC Press. п. 377. ISBN  978-1-4398-1464-2.
  22. ^ "Планы на будущее", Проект по сетевой синхронизации времени, в архиве из оригинала 23 декабря 2014 г., получено 24 декабря 2014
  23. ^ «NTP нужны деньги: фонд - ответ?». Информационная неделя. 23 марта 2015 года. В архиве с оригинала 10 апреля 2015 г.. Получено 4 апреля, 2015.
  24. ^ "Судьба NTP зависит от времени отца"'". Информационная неделя. 11 марта 2015 г. В архиве с оригинала 10 апреля 2015 г.. Получено 4 апреля, 2015.
  25. ^ RFC 5905, п. 21 год
  26. ^ «Протокол сетевого времени: информационный документ о передовых методах». В архиве из оригинала 1 октября 2013 г.. Получено 15 октября 2013.
  27. ^ "'ntpq -p 'вывод ". NLUG.ML1.co.uk. В архиве из оригинала на 2018-11-12. Получено 2018-11-12.
  28. ^ Дэвид Л. Миллс (12 мая 2012 г.). «Эпоха НПТ и нумерация эпох». В архиве из оригинала 26 октября 2016 г.. Получено 24 сентября 2016.
  29. ^ У. Ричард Стивенс; Билл Феннер; Эндрю М. Рудофф (2004). Сетевое программирование UNIX. Эддисон-Уэсли Профессионал. С. 582–. ISBN  978-0-13-141155-5. В архиве из оригинала на 2019-03-30. Получено 2016-10-16.
  30. ^ «Как NTP представляет время (синхронизация времени компьютерной сети)». В архиве из оригинала на 2017-06-15. Получено 2018-07-20.
  31. ^ «Взгляд на проблемы 2036/2038 года и устойчивость времени в различных системах». В архиве из оригинала на 2018-07-21. Получено 2018-07-20.
  32. ^ Университет Делавэра Презентация Дэвида Миллса на семинаре по цифровым системам, 26 апреля 2006 г.
  33. ^ Gotoh, T .; Имамура, К .; Канеко, А. (2002). Улучшение смещения времени NTP в асимметричной сети методом двойных пакетов. Конференция по прецизионным электромагнитным измерениям. С. 448–449. Дои:10.1109 / CPEM.2002.1034915. ISBN  0-7803-7242-5.
  34. ^ «Пентест-Отчет НТП 01.2017» (PDF). Cure53. 2017 г. В архиве (PDF) с оригинала на 2018-12-01. Получено 2019-07-03.
  35. ^ «Протокол сетевого времени версии 4: спецификация протокола и алгоритмов». Июнь 2010. с. 54. В архиве из оригинала от 10.09.2012. Получено 2012-08-26. Первичные серверы и клиенты, соответствующие подмножеству NTP, называемому Simple Network Time Protocol (SNTPv4) [...], не нуждаются в реализации алгоритмов смягчения [...] Полностью разработанная реализация NTPv4 предназначена для [.. .] серверы с несколькими восходящими серверами и множеством нисходящих серверов [...] Помимо этих соображений, серверы и клиенты NTP и SNTP полностью совместимы и могут быть смешаны [...]
  36. ^ Простой протокол сетевого времени (SNTP) версии 4 для IPv4, IPv6 и OSI. Дои:10.17487 / RFC4330. RFC 4330.
  37. ^ «Технический справочник службы времени Windows». technet.microsoft.com. 2011-08-17. В архиве из оригинала 2011-09-06. Получено 2011-09-19.
  38. ^ "Страница службы времени Windows на NTP.org". Support.NTP.org. 2008-02-25. В архиве из оригинала на 2017-05-14. Получено 2017-05-01.
  39. ^ «Как работает служба времени Windows». technet.microsoft.com. 12 марта 2010 г. В архиве из оригинала 2011-09-24. Получено 2011-09-19.
  40. ^ а б «Граница поддержки для настройки службы времени Windows для сред с высокой точностью». Microsoft. 2011-10-19. В архиве из оригинала 12.01.2009. Получено 2008-12-10.
  41. ^ Нед Пайл (2007-10-23). «Требования к высокой точности W32time». Microsoft. В архиве с оригинала от 17.10.2012. Получено 2012-08-26.
  42. ^ «Точное время Windows Server 2016». technet.microsoft.com. В архиве из оригинала от 02.12.2016. Получено 2016-12-07.
  43. ^ Поул-Хеннинг, Камп. «20140926 - Играем со временем снова». Велосипедный шатер PHK. В архиве с оригинала на 20 декабря 2019 г.. Получено 4 июн 2015.
  44. ^ Поул-Хеннинг, Камп. «Программа сетевой синхронизации времени, замена NTPD». Файл README репозитория ntimed git. Github. В архиве из оригинала от 2 августа 2015 г.. Получено 4 июн 2015.
  45. ^ «Распространение протокола безопасного сетевого времени (NTPsec)». В архиве из оригинала на 13.01.2019. Получено 2019-01-12.
  46. ^ Лиска, Аллан (10 декабря 2016 г.). Безопасность NTP: Краткое руководство. Апресс. С. 80–. ISBN  978-1-4842-2412-0.
  47. ^ «Пентест-Отчет NTPsec 01.2017» (PDF). Cure53. 2017 г. В архиве (PDF) из оригинала на 2019-07-04. Получено 2019-07-03.
  48. ^ Личварь, Мирослав (20 июля 2016 г.). «Объединение PTP с NTP, чтобы получить лучшее из обоих миров». Блог Red Hat Enterprise Linux. Красная Шапка. Архивировано из оригинал 30 июля 2016 г.. Получено 19 ноября 2017. Начиная с Red Hat Enterprise Linux 7.0 (а теперь и в Red Hat Enterprise Linux 6.8), более универсальная реализация NTP также предоставляется через пакет chrony.
  49. ^ Лихтенхельд, Франк. "Пакет: хрони (2.1.1-1) [вселенная]". Пакет Ubuntu. Пакет Ubuntu. Архивировано из оригинал 19 ноября 2017 г.. Получено 19 ноября 2017. Универсальная реализация протокола сетевого времени
  50. ^ Оба, Дэвид. «Управляйте NTP с помощью Chrony». Opensource.com. В архиве с оригинала 29 июня 2019 г.. Получено 29 июн 2019.
  51. ^ Личварь, Мирослав (18 сентября 2018). "chrony - chrony.conf (5)". Хрони проект. Хрони проект. Получено 2 августа 2020. Эта директива включает аппаратную временную метку пакетов NTP, отправленных и полученных от указанного сетевого интерфейса.
  52. ^ Хайдерих, Марио (август 2017 г.). «Пентест-Отчет Хроны 08.2017» (PDF). Команда Cure53.de. wiki.mozilla.org, также известный как MozillaWiki или WikiMO. Архивировано из оригинал (PDF) 5 октября 2017 г.. Получено 19 ноября 2017. Выдержка одиннадцати полных дней удаленного тестирования в августе 2017 года означает, что Chrony надежен, надежен и разработан с учетом требований безопасности.
  53. ^ «Защита сетевого времени». Инициатива Core Infrastructure, совместный проект Linux Foundation. Инициатива по базовой инфраструктуре. 27 сентября 2017. Архивировано с оригинал 28 октября 2017 г.. Получено 19 ноября 2017. В общем, программное обеспечение Chrony NTP надежно и заслуживает доверия.
  54. ^ "хроническое введение". TuxFamily, некоммерческая организация. хрония. Архивировано из оригинал 9 декабря 2009 г.. Получено 19 ноября 2017. Программное обеспечение поддерживается в Linux, FreeBSD, NetBSD, macOS и Solaris.
  55. ^ Дэвид Миллс. «Шкала времени NTP и дополнительные секунды». В архиве из оригинала 7 сентября 2013 г.. Получено 15 октября 2013.
  56. ^ "Google Developers Leap Smear". В архиве из оригинала 4 апреля 2019 г.. Получено 4 апреля 2019.
  57. ^ «Уведомление о безопасности». Support.NTP.org. 2009-12-10. Получено 2011-01-12.
  58. ^ "Уязвимость пакета сетевого протокола времени программного обеспечения Cisco IOS". Cisco Systems. 23 сентября 2009 г. В архиве из оригинала 11 июня 2020 г.. Получено 11 июн 2020.
  59. ^ «Аудит кода». Support.NTP.org. 2009-06-13. Получено 2011-01-12.
  60. ^ "Уязвимости сетевого протокола времени (обновление C) | ICS-CERT". Ics-cert.us-cert.gov. В архиве из оригинала 20.12.2014. Получено 2015-04-15.
  61. ^ Каннингем, Эндрю (23 декабря 2014 г.). «Apple автоматически исправляет Mac, чтобы исправить серьезную брешь в безопасности NTP». arstechnica. В архиве с оригинала 15 апреля 2015 г.. Получено 29 апреля, 2015.
  62. ^ Fairhead, Гарри (23 декабря 2014 г.). «NTP - последняя проблема безопасности открытого исходного кода». Я программист. Архивировано из оригинал 24 декабря 2014 г.. Получено 24 декабря 2014.
  63. ^ Страница NTP SecurityNotice В архиве 2014-02-19 в Wayback Machine
  64. ^ NVD NIST Product Search NTP
  65. ^ NVD NIST Product Search NTPsec В архиве 2020-06-26 в Wayback Machine
  66. ^ Поиск продуктов NVD NIST Chrony В архиве 2020-06-26 в Wayback Machine
  67. ^ «Аудит CII определяет наиболее безопасную реализацию NTP». Фонд Linux. 28 сентября 2017 г. Архивировано с оригинал на 2018-02-03. Получено 2019-07-03.
  68. ^ Протокол сетевого времени версии 4: спецификация автоключей. IETF. Июнь 2010 г. Дои:10.17487 / RFC5906. RFC 5906.
  69. ^ «Анализ безопасности NTP». Архивировано из оригинал 7 сентября 2013 г.. Получено 11 октября 2013.
  70. ^ Хосе Селви (2014-10-16). «Обход строгой безопасности транспорта HTTP» (PDF). Архивировано из оригинал (PDF) на 2014-10-18. Получено 2014-10-16.
  71. ^ Анчал Малхотра; Исаак Э. Коэн; Эрик Бракке и Шэрон Голдберг (20 октября 2015 г.). «Атака на сетевой протокол времени» (PDF). NDSS. Архивировано из оригинал (PDF) 22 октября 2015 г.. Получено 27 октября 2015.
  72. ^ «Атака на сетевой протокол времени». www.cs.bu.edu. Архивировано из оригинал 2015-10-24. Получено 2015-10-27.
  73. ^ Гудин, Дэн (13 января 2014 г.). «Новые DoS-атаки, разрушающие игровые сайты, вызывают наводнения со скоростью 100 Гбит / с». Ars Technica. В архиве из оригинала от 24.01.2014. Получено 2014-01-25.
  74. ^ Ли, Дэйв (11 февраля 2014 г.). «Огромный взлом« Уродливое предзнаменование будущего »против интернет-угроз». BBC. В архиве из оригинала от 11.02.2014. Получено 2014-02-12.
  75. ^ "Атака DRDoS / Amplification с использованием команды ntpdc monlist". support.NTP.org. 2010-04-24. В архиве из оригинала 30.03.2014. Получено 2014-04-13.

дальнейшее чтение

внешние ссылки