8.7.2
NTP Autokey
La validité de l'heure reçue par les clients NTP est assurée par des clés symétriques.
Pour un degré de certitude plus élevé, l'échange des clés utilisées régulièrement est
toutefois nécessaire pour obtenir une protection, par exemple contre les attaques par
rediffusion (c'est-à-dire les attaques dans lesquelles le trafic réseau enregistré est
simplement rejoué).
La procédure autokey a été introduite parce que l'échange est très important dans un
grand réseau. Une combinaison de clés de groupe et de clés publiques permet à tous
les clients NTP de vérifier la validité des informations temporelles qu'ils reçoivent des
serveurs de leur propre groupe autokey.
NTP Autokey est relativement complexe dans son utilisation et l'étude des
fonctionnalités est absolument nécessaire au préalable.
Autokey est décrit à l'adresse http://www.cis.udel.edu/~mills/proto.html ou sur la page
d'accueil du NTP http://www.ntp.org.
Autokey est actuellement défini dans un projet de l'IETF.
http://www.ietf.org/internet-drafts/draft-ietf-ntp-autokey-04.txt
La configuration d'Autokey est expliquée dans
http://support.ntp.org/bin/view/Support/ConfiguringAutokey ou dans
http://www.ntp.org/ntpfaq/NTP-s-config-adv.htm#S-CONFIG-ADV-AUTH.
MOBATIME
60 / 80
800984.05