Eine Weiterentwicklung vom NTP ist zur Zeit eigentlich durchaus ein Thema. Das Protokoll ist überaltert und stammte noch aus einer Zeit als noch jedem Vertraut wurde. Es gibt keine Verschlüsselung oder kryptographische Absicherung. Daher ist das Protokoll anfällig für Man in the Middle Angriffe.
NTP Server werden aktuell auch gerne für Reflection-Angriffe verwendet. Dabei wird eine Anfrage mit einer gefälschten IP als Absender geschickt. Der NTP Server schickt die Antwort die um ein vielfaches größer ist als die Anfrage. Damit kann man NTP Server für DDOS Attacken missbrauchen.
Allerdings ist die "Referenzimplementierung" dabei an Bedeutung zu verlieren da es bereits neuere schlanke Implementationen gibt die versuchen bekannte Probleme zu lösen.
Eine Weiterentwicklung vom NTP ist zur Zeit eigentlich durchaus ein Thema. Das Protokoll ist überaltert und stammte noch aus einer Zeit als noch jedem Vertraut wurde. Es gibt keine Verschlüsselung oder kryptographische Absicherung. Daher ist das Protokoll anfällig für Man in the Middle Angriffe.
NTP Server werden aktuell auch gerne für Reflection-Angriffe verwendet. Dabei wird eine Anfrage mit einer gefälschten IP als Absender geschickt. Der NTP Server schickt die Antwort die um ein vielfaches größer ist als die Anfrage. Damit kann man NTP Server für DDOS Attacken missbrauchen.
Allerdings ist die "Referenzimplementierung" dabei an Bedeutung zu verlieren da es bereits neuere schlanke Implementationen gibt die versuchen bekannte Probleme zu lösen.
http://www.golem.de/news/freebsd-entwickler-linux-foundation-sponsert-ntpd-alternative-1412-111316.html
http://www.golem.de/news/openbsd-sichere-uhrzeit-mit-ntp-und-https-1502-112370.html