Sichere Zeitübertragung

Aufbauend auf den Erfahrungen bei der Realisierung von Embedded Systemen beschäftigt sich die Embedded Systems Group (Labor Datentechnik / Labor Design Digitaler Systeme) mit der gesicherten Übertragung von Zeitinformationen wie sie z.B. im Smart Grid, dem intelligenten Stromnetz, gebraucht werden. Aber auch vielfältige andere Anwendungen z.B. im IoT, dem Internet of Things, oder bei der Ladung/Abrechnung vom Elektromobilen sind von zuverlässigen und genauen Zeitinformationen abhängig.

Schwerpunkt der Arbeiten lag auf der Sicherung der Zeitübertragung mit dem Protokoll NTP - Network Time Protocol. Hierzu arbeiteten wir mit an Weiterentwicklung und Verbesserung sowie an Implementierungen und Analysen des Protokolls NTS - Network Time Security. Dies geschah in Zusammenarbeit mit entsprechenden Stellen der PTB sowie der zugehörigen Working Group im IETF. Am 1. Oktober 2020 veröffentlichte die IETF NTS als neuen RFC 8915: Network Time Security for the Network Time Protocol  , s. auch unter  " Aktuelles" - (english version).

Aktuell beschäftigt sich die ESG mit der Sicherung des Precision Time Protocols PTP (s."Aktuelle Entwicklungen").

 

Aktuelle Entwicklungen:

Sicherung des Precision Time Protocols PTP:

Das IEEE hat im Juni 2020 eine neue Version des PTP (IEEE 1588, PTP v2.1) eröffentlicht, die auch Möglichkeiten zur Sicherung der Zeitübertragung vorsieht. Mittels eines sog. Authentication TLVs kann überprüft werden, ob die Zeitnachricht korrekt ist oder manipuliert wurde. Das IEEE macht allerdings keine Angaben, wie die benötigten Schlüssel ausgetauscht werden sollen. Hier hat die Embedded Systems Group einen Vorschlag erarbeitet, wie ein solches Key Management mit einfachen Mitteln realisiert werden kann. Die aktuelle, umfassende Lösung erschien im Journal Computer Networks:

M. Langer and R. Bermbach, " NTS4PTP — A comprehensive key management solution for PTP networks". Computer Networks, Volume 213 (2022), 109075, Elsevier, Amsterdam, Netherlands. ISSN 1389-1286, doi: 10.1016/j.comnet.2022.109075

Die grundsätzliche Vorgehensweise, noch mit Schwerpunkt auf dem gruppenbasierten Modus, wurde auf der LCN 2020 präsentiert:

M. Langer, K. Heine, D. Sibold and R. Bermbach, " A Network Time Security Based Automatic Key Management for PTP v2.1". 45th IEEE Conference on Local Computer Networks (LCN), 10.2020, (virtually) Sydney, Australia. doi: 10.1109/LCN48667.2020.9314809

 

Die Grundprinzipien wurden auch auf dem International Timing and Sync Forum (ITSF 2020) im November 2020 vorgestellt. Etwas detailliertere Informationen päsentierte ein Vortrag auf dem Workshop on Synchronization and Timing Systems (WSTS 2021) im März 2021.

Zurzeit erarbeitet die ESG im Rahmen der IEEE 1588 Working Group im Security Subcommittee einen detaillierten Vorschlag für ein NTS-basiertes Key Management für PTP - NTS4PTP - als Ergänzung zum Standard.

Auf Beschluss der IEEE 1588 Working Group im Security Subcommittee wurde ein Draft RFC erstellt und bei der IETF in der NTP Working Group eingereicht. Die aktuelle Version sowie Vorläufer finden sich hier und bei der IETF:

 

 

Blog-Beiträge zu NTS:

Martin Langer von der Embedded Systems Group veröffentlichte eine kleine Folge von Blog-Beiträgen, um das Thema NTS einem breiteren Fachpublikum bekanntzumachen:

Martin Langer: Network Time Security – New NTP Authentication Mechanism. Blog Post Webernetz.net. 10.2019. URL: https://weberblog.net/network-time-security-new-ntp-authentication-mechanism/

Martin Langer: Network Time Security – Strengths & Weaknesses. Blog Post Webernetz.net. 11.2019. URL: https://blog.webernetz.net/network-time-security-strengths-weaknesses/

Martin Langer: Setting up NTS-Secured NTP with NTPsec. Blog Post Webernetz.net. 12.2019. URL: https://weberblog.net/setting-up-nts-secured-ntp-with-ntpsec/

Und jetzt nach der Veröffentlichung als Standard ein weiterer Post:

Martin Langer: NTS published as Standard. Blog Post Webernetz.net. 10.2020. URL: https://weberblog.net/nts-published-as-standard/

 

Bisheriger chronologischer Verlauf:

Erste Untersuchungen (SS 2016) beschäftigten sich mit dem bis dahin spezifizierten Protokollstand und analysierten die funktionalen und kryptografischen Anforderungen, während sich Folgearbeiten im WS 2016/2017 auf Entwicklung von Softwarearchitektur und der weltweit ersten Implementierung von NTS konzentrierten:

Auch wenn das Protokoll NTS in der Zwischenzeit massiven Änderungen unterworfen war, konnten mit der bestehenden Realisierung des Protokollstandes vom Herbst 2016 intensive Untersuchungen und Messungen durchgeführt werden, die Aussagen über erzielbare Zeitgenauigkeit erlaubten und wichtige Inputs für Verbesserungen des Protokolls lieferten. Entsprechende Ergebnisse konnten der Öffentlichkeit auf zwei Konferenzen präsentiert werden:

Langer, M., Bermbach, R.: Gesicherte Zeitübertragung im Internet of Things mit dem NTS-Protokoll. Internet of Things ‒ vom Sensor bis zur Cloud 2017, München 2017.

Langer, M., Teichel, K., Sibold, D., Bermbach, R.: Time Synchronization Performance Using the Network Time Security Protocol. 32nd European Frequency and Time Forum 2018 (EFTF), Turin, 2018, doi: 10.1109/EFTF.2018.8409017

Weitere Arbeiten (WS 2017/2018) befassten sich mit der neuen Version des NTS Drafts und führten zu einer ersten vorläufigen Realisierungvon NTS:

Nachdem u.a. aufgrund der Ergebnisse der Implementierungen und Messungen der Embedded Systems Group (ESG)  Daniel Franke im Frühjahr 2018 eine komplett überarbeitete Version des Drafts zu NTS veröffentlichte, stellte Martin Langer von der ESG erneut die weltweit erste Implementierung dieser Version vor.

Weitere Impulse zur Entwicklung von NTS brachte auch das Treffen IETF 101 (März 2018, London), wo diese erste Implementierung (preliminary Proof of Concept) des völlig geänderten Protokollstandes gegen eine neue Teilimplementierung von Daniel Franke (Mitautor des momentanen IETF Drafts) getestet werden konnte.

Die Verbesserungen des neuen Drafts machten auch vergleichende Messungen mit dem alten Stand deutlich:

Langer, M., Teichel, K., Sibold, D., Bermbach, R.: " Performance Comparison Between Network Time Security Protocol Drafts - Improvements and Accuracy of the Latest NTS Draft". 2019 IEEE International Frequency Control Symposium & European Frequency and Time Forum, Orlando, 2019, doi: 10.1109/FCS.2019.8856019

 

Das Treffen der IETF in Prag im März 2019 zeigte, dass mittlerweile etliche Stellen erfolgreich an der Implementierung von NTS arbeiten. Vier Realisationen konnten problemlos in unterschiedlichen Konstellationen miteinander arbeiten:

Langer, M.: " IETF Hackathon: Network Time Security (NTS)". IETF 104, Prag, 2019.

 

Sicherung von Broadcast- und Multicast-Zeitübertragung:

Broadcast-Anwendungen von Zeitprotokollen arbeiten derzeit ohne Schutzmechanismen. Setzt man das TESLA-Protokoll dafür ein, so erreicht man zwar ein allgemein gutes Schutzniveau, die Zeitübertragung ist aber nach wie vor durch sog. Delay Attacks gefährdet. Die ESG entwickelte hierfür eine TESLA-geschützte NTP-Broadcast-Implementierung, die durch "Guards and Watchdogs" effizient gegen Delay-Angriffe gesichert ist. Das Watchdog-Prinzip ist auch auf andere Zeitübertragungsverfahren anwendbar:

M. Langer, K. Teichel, K. Heine, D. Sibold and R. Bermbach, " Guards and Watchdogs in One-Way Synchronization with Delay-Related Authentication Mechanisms," 2019 International IEEE Symposium on Precision Clock Synchronization for Measurement, Control, and Communication (ISPCS), Portland, OR, USA, 2019, doi: 10.1109/ISPCS.2019.8886633.

NTS für NTP-Software ohne native Schnittstelle zu NTS:

Da für eine Nutzung des Network-Time-Security-Protokolls NTS eine passende Implementierung von NTP Voraussetzung ist, oft aber beispielsweise der Quasi-Standard NTPd zum Einsatz kommt, der derzeit keine Schnittstelle zu NTS bietet, entwickelte die Embedded Systems Group in Zusammenarbeit mit dem Hersteller Meinberg für solche Anwendungsfälle den sogen. Network Time Security Daemon, kurz NTSd. Er erlaubt es NTPd und ähnlicher NTP-Software, sich auf einfache Weise transparent mit NTS zu verbinden und so den Schutz von NTS zu verwenden. Die Software für den NTSd und die dazugehörige NTS-Implementierung sind als Open-Source frei verfügbar. Das Konzept und die Ergebnisse wurden im September 2019 auf einer IEEE-Konferenz (ISPCS 2019) vorgestellt:

M. Langer, T. Behn and R. Bermbach, " Securing Unprotected NTP Implementations Using an NTS Daemon," 2019 International IEEE Symposium on Precision Clock Synchronization for Measurement, Control, and Communication (ISPCS), Portland, OR, USA, 2019, doi: 10.1109/ISPCS.2019.8886645.

Bestimmung und Kompensation von Latenzen in der Zeitprotokollimplementierung:

Zeitprotokolle setzen symmetrische Übertragungswege sowie gleiche Verarbeitungsdauer bei Server und Client voraus. Jegliche Asymmetrien führen zu nicht erkennbaren Zeitabweichungen. Dies tritt in besonderem Maße bei kryptografisch gesicherten Protokollen wie z.B. bei NTS-gesichertem NTP auf. Die benötigten Zeitstempel müssen in die Nachrichten eingefügt werden, bevor diese gesichert werden können. Durch die kryptografischen Operationen entsteht ein signifikanter Zeitversatz. Die ESG befasst sich mit der Analyse und der möglichen Kompensation solcher durch Asymmetrien entstandener Latenzen. Ein Konferenzbeitrag dazu erscheint in Kürze:

M. Langer, K. Heine, R. Bermbach and D. Sibold, " Analysis and Compensation of Latencies in NTS-secured NTP Time Synchronization". 2020 Joint Conference of the IEEE International Frequency Control Symposium and International Symposium on Applications of Ferroelectrics (IFCS-ISAF), Keystone, CO, USA, 2020, doi: 10.1109/IFCS-ISAF41089.2020.9234871

.