Title: Attack Detection and Mitigation for High-Precision Clock Synchronization - The Precision Time Protocol (PTP) Case Study
Other Titles: Angriffserkennung und Schadensbegrenzung für Hochpräzise Uhrensynchronizsation - Die Precision Time Protocol (PTP) Fallstudie
Language: English
Authors: Sharkhawy, Mino 
Qualification level: Diploma
Advisor: Zseby, Tanja 
Assisting Advisor: Fabini, Joachim  
Issue Date: 2021
Number of Pages: 119
Qualification level: Diploma
Abstract: 
Die korrekte Funktion verteilter Systeme hängt zunehmend von einer synchronen Zeit in deren verteilten Instanzen ab. Uhrensynchronisationsprotokolle werden somit zu grund- legenden, schützenswerten Komponenten verteilter Systeme, gleichzeitig aber auch zu lohnenden Zielen für Angreifer. Die meisten für Kommunikationsnetze standardisierten Uhrensynchronisationsprotokolle bieten jedoch keine Sicherheitsmechanismen und sind ausschließlich in abgeschlossenen, vertrauenswürdigen Netzen einsetzbar. Wesentlicher Grund dafür ist, dass gängige kryptographische Sicherheitsmechanismen, wie beispiels- weise Authentifizierung oder Verschlüsselung, die Verfügbarkeit von synchroner Zeit voraussetzen. Diese inhärente Abhängigkeit von Sicherheits- und Uhrensynchronisations- protokollen schafft ein Henne-Ei-Problem, das schwierig oder manchmal unmöglich zu lösen ist.Eine kürzlich vorgeschlagene Sicherungsmaßnahme für netzwerk-basierte Synchronisation von Uhren ist SecureTime [1]. SecureTime schützt Netzwerknachrichten mit digitalen Signaturen und führt harte, systemspezifische Grenzen in der Verzögerung von Nachrichten ein, um Verzögerungsangriffe auf die Uhrensynchronisation zu erkennen.In dieser Arbeit untersuchen wir, ob SecureTime für die Verwendung mit dem Precision Time Protocol (PTP) angepasst werden kann, wie SecureTime die Genauigkeit von PTP beeinflusst und inwieweit es mit bestehenden PTP Implementierungen kompatibel ist.Zunächst passen wir das Design von SecureTime für die Verwendung mit PTP an, indem wir Erweiterungen für die praktische Umsetzung von SecureTime vorschlagen. Teile der Architektur, die von den ursprünglichen Autoren aufgrund des generischen Architekturkonzepts nicht festgelegt werden konnten, werden entworfen und implementiert. Diese Erweiterungen beinhalten unter anderem ein Session-Initialisierungsverfahren, für das wir eine Datagram Transport Layer Security (DTLS)-basierte Lösung vorschlagen und ein Cookie-basiertes Authentifizierungsverfahren für die Verzögerungsmessung, das vom Design von Network Time Security (NTS) inspiriert wurde. Ein wesentliches Ziel des Entwurfs ist zu vermeiden, dass der PTP-Master Zustände von PTP-Slaves speichern muss. Weiters versucht der Entwurf die missbräuchliche Verwendung des Protokolls für Angriffe, sogenannte Amplification-Angriffe, zu minimieren. Wir identifizieren Herausforderungen on SecureTime mit transparenten Uhren und in einer hybriden Umgebung, gemeinsam mit Standard-PTP Systemen. Basierend auf diesen Erkenntnissen implementieren wir eine prototypische SecureTime-Instanz, durch Modifikation der Linux PTP Software. Wesentlich für die SecureTime-Evaluierung ist ein Messsystem, das wir implementieren, um die Genauigkeit der Uhrensynchronisation über PTP zu bestimmen. Zu diesem Zweck verwenden wir zwei Beaglebone Black Einplatinencomputer und einen Global Positioning System (GPS) Empfänger. Wir dokumentieren ausführlich die Quellen der Ungenauigkeit im Messaufbau und die Lösungen, die wir anwenden, um diese zu vermeiden. Ein Angreifer-System, das in der Lage ist, hochpräzise und konfigurierbare Verzögerungsangriffe auf PTP durchzuführen, wird auf Grundlage des Data Plane Development Kit (DPDK) entworfen und aufgebaut.Wir vergleichen Standard-PTP und SecureTime-erweitertes PTP experimentell undstellen fest, dass SecureTime die Genauigkeit von PTP nicht negativ beeinflusst. Darüber hinaus testen wir unsere SecureTime-Implementierung unter verschiedenen Arten von Verzögerungsangriffen und bestätigen, dass SecureTime Verzögerungsangriffe erkennen kann, wenn es richtig parametrisiert wurde.

As distributed computing applications increasingly rely on a common notion of time,clock synchronization protocols become valuable assets to protect and interesting targetsfor attackers. Most common clock synchronization protocols do not provide any securitymechanisms by default, being challenged by the fact that the functionality of thesesecurity mechanisms itself is preconditioned by the availability of synchronized time.This creates a hen-and-egg-like problem that is difficult or sometimes impossible to solve.One of the protection schemes for clock synchronization that has been recently proposedis SecureTime [1]. SecureTime protects network messages using digital signatures andprovides delay bounds to mitigate delay attacks.In this thesis we investigate whether SecureTime can be adapted for use with the PrecisionTime Protocol (PTP), how SecureTime affects PTP’s accuracy and to which extent it isinteroperable with existing PTP implementations.First, we adapt the design of SecureTime for use with PTP by proposing extensions forthe practical realization of SecureTime. Most notably parts of the architecture that havebeen omitted by the original authors because of the generic architectural concept aredesigned and implemented. These additions include, but are not limited to a sessioninitialization procedure for which we design a Datagram Transport Layer Security (DTLS)based solution and a cookie-based delay measurement authentication procedure that isinspired from the design of Network Time Security (NTS). Efforts are made to avoidintroducing per-slave state on a PTP master and to avoid traffic-amplification attacksagainst PTP’s delay measurement. We identify challenges when operating SecureTimewith transparent clocks or in a hybrid setting, together with standard PTP nodes.Based on these findings we implement a prototypical SecureTime instance by modifyingthe Linux PTP software. Essential for the SecureTime evaluation is a measurementsystem that we implement to determine the accuracy of clock synchronization achievedvia PTP. To this end we use two Beaglebone Black single board computers and a GlobalPositioning System (GPS) receiver. We thoroughly document sources of inaccuracy inthe measurement setup and the solutions we apply to avoid them. An adversary systemthat is capable of performing highly accurate delay attacks on PTP is implemented usingthe Data Plane Development Kit (DPDK).We compare standard PTP and SecureTime-enhanced PTP experimentally and determinethat SecureTime does not impact the accuracy of PTP negatively. In addition, we testour SecureTime implementation under various types of delay attacks and confirm thatSecureTime can detect delay attacks if it is correctly parametrized.
Keywords: NTP; PTP; Sicherheit; Angriffe; Zeitsynchronisation
NTP; PTP; Clock Synchronization; Attack; Security
URI: https://doi.org/10.34726/hss.2021.62007
http://hdl.handle.net/20.500.12708/17601
DOI: 10.34726/hss.2021.62007
Library ID: AC16217773
Organisation: E180 - Fakultät für Informatik 
Publication Type: Thesis
Hochschulschrift
Appears in Collections:Thesis

Files in this item:

Show full item record

Page view(s)

10
checked on Jun 20, 2021

Download(s)

28
checked on Jun 20, 2021

Google ScholarTM

Check


Items in reposiTUm are protected by copyright, with all rights reserved, unless otherwise indicated.