6/04/2017

NTP (Network Time Protocol)のプライバシー強化策

Slashdotより

AmiMoJoがRegisterを引用する:

Internet Engineering Task Force (IETF)は皆のプライバシーを保護するもう一つの小さな一歩を踏み出した...。ドラフトで説明されているように、NTPを規定するRFCは便利な機能を持っている: クライアントからサーバに向かうパケットは、サーバからクライアントに送信されるパケットと同じフィールド一式を持っている...。「これらのフィールドに正確な情報を入力する事で、パッシブな監視者(passive observer)がクライアントの指紋を取って、ネットワークを移動する際に追跡する事ができるため、クライアントのプライバシーに悪影響を及ぼす。」

問題のヘッダフィールドは、ストラタム、ルート遅延、ルート分散、参照ID、参照タイムスタンプ、開始タイムスタンプ、受信タイムスタンプである。開始タイムスタンプと受信タイムスタンプは重宝な例、特に重大な情報漏洩を提供する。NTPの仕様(RFC 5905)の下では、クライアントはサーバの最新のタイムスタンプをサーバへの次の要求にコピーする。これはスパイレベルの監視人にとってありがたいものである。

この提案は、クライアント要求から不要な識別情報を取り除き、認証されていないサーバ応答のブラインド・スプーフィング(blind spoofing)に対する耐性を改良すため、Network Time Protocolにバックワード互換のアップデートを提案している。具体的には、クライアント開発者はこれらのフィールドをゼロに設定すべきである。