est réservé à des buts spéciaux et ne doit donc pas être utilisé ici.
ntp.keys : tenir compte de la man-page pour ntp.keys (disponible sur Internet).
9.9.2
NTP autokey
Par clés symétriques, l'authenticité de l'heure reçue sur les NTP Clients est garantie.
Mais pour une sécurité encore accrue, le remplacement régulier des clés utilisées est
nécessaire afin de se protéger p. ex. contre les attaques par rejeu (consistant à
intercepter des paquets de données et à les rejouer).
Le remplacement des clés dans un grand réseau étant très complexe, on a introduit le
procédé de l'autokey. Avec une combinaison de clés de groupe (group keys) et de clés
publiques (public keys), tous les NTP Clients peuvent ainsi vérifier l'authenticité des
indications d'heure qu'ils reçoivent de serveurs de leur propre groupe Autokey.
L'utilisation de NTP autokey est relativement compliquée et nécessite dans tous les
cas une étude préliminaire de sa fonctionnalité.
L'autokey est décrite dans http://www.cis.udel.edu/~mills/proto.html ou sur le site
Internet NTP http://www.ntp.org.
L'autokey est actuellement définie dans un IETF Draft :
http://www.ietf.org/internet-drafts/draft-ietf-ntp-autokey-04.txt
La configuration de l'autokey est décrite dans :
http://support.ntp.org/bin/view/Support/ConfiguringAutokey ou dans
http://www.ntp.org/ntpfaq/NTP-s-config-adv.htm#S-CONFIG-ADV-AUTH.
© MOBATIME
86 / 124
800652.16