15. Security Considerations
NTP a des exigences de sécurité strictes en raison de la dépendance circulaire entre authentification et synchronisation temporelle.
Types d'attaque
- Archivage : Interception et stockage permanents des paquets
- Épuisement des ressources : Génération de paquets plus rapide que la capacité de traitement
- Écoute clandestine : Interception, modification et rejeu de paquets
- Homme du milieu : Positionnement entre serveur et client
Défenses intégrées
Échange de timestamps résistant au spoofing, perte de paquets et attaques par rejeu. Algorithmes de filtrage, sélection et clustering défendent contre les traîtres byzantins.
Recommandations
Authentification cryptographique, distribution sécurisée des clés, sources de temps multiples, listes de contrôle d'accès, surveillance des anomalies, mise à jour régulière des clés.