Hardening NTP/Chrony no Linux

A segurança e sincronização de horários tornou-se crítica atualmente.
Hoje, a sincronização de tempo não serve apenas para "deixar o relógio certo", mas é um requisito de segurança e funcionamento para quase tudo em uma rede moderna.

[ Hits: 76 ]

Por: Buckminster em 05/02/2026


INTRODUÇÃO



O hardening (fortalecimento) de NTP (Network Time Protocol - Protocolo de Tempo da Rede) em sistemas web é essencial para garantir a integridade de logs, certificados SSL/TLS, sessões de usuário e auditorias, evitando ataques de amplificação DDoS e manipulação de tempo. O protocolo utiliza a porta UDP 123 e com NTS utiliza a porta 4460.

Muitas vezes, até uma simples atualização do sistema pode falhar caso o relógio não estiver sincronizado com os servidores. Em uma rede interna, os access points podem não fornecer internet caso o relógio não esteja sincronizado com o servidor ou se o servidor estiver com a hora errada.

A segurança e sincronização de horários tornou-se crítica atualmente. Hoje, a sincronização de tempo não serve apenas para "deixar o relógio certo", mas é um requisito de segurança e funcionamento para quase tudo em uma rede moderna.

Deixo alguns exemplos de falhas de segurança dependentes do tempo (relógio certo):

1- Certificados

Se o servidor estiver com a data errada, mesmo que por poucos minutos, ele pode considerar um certificado válido como expirado ou vice-versa, derrubando sites, VPNs e conexões seguras.

2- Protocolos de Autenticação

Sistemas como Active Directory (Kerberos), dependendo das configurações, podem parar de funcionar se a diferença entre o cliente e o servidor for maior do que 5 minutos, impedindo o login de usuários.

3- Análise de Logs e Perícia

Se cada dispositivo tiver um horário diferente é impossível reconstruir a linha do tempo do evento (ex: "O ataque começou no Switch às 10:00, mas o servidor diz que foi às 10:05").

4- Wi-Fi e Roaming

Em redes com múltiplos Access Points (APs) a sincronização é vital para o Roaming (passar de um AP para outro sem cair). Protocolos como 802.11r usam chaves temporais. Se o AP 1 e o AP 2 estiverem dessincronizados o dispositivo do usuário pode ser desconectado ao tentar trocar do AP 1 para o AP 2 (ou vice-versa), ou seja, o usuário estará caminhando pela empresa/universidade/campus/etc e perderá o acesso à internet.

Ao final tem um link para instalação e configuração do Chrony para quem não o tenha instalado e configurado.

    Próxima página

Páginas do artigo
   1. INTRODUÇÃO
   2. CONFIGURANDO
   3. CONCLUSÃO
Outros artigos deste autor

Antivírus ClamAV com proteção em tempo real

Executar Scripts Remotamente

Configuração do sistema, DHCP, compartilhamento e DNS no Debian Squeeze

Redes de Computadores · IPtables · Endereços IPs - Explicações básicas

Compilação e instalação do Vim e habilitando a copiar e colar com o mouse

Leitura recomendada

SSH Blindado - Protegendo o seu sistema de ataques SSH

Instalando o antivírus BitDefender no Linux

Rootsh - Auditando/monitorando o root e demais usuários do GNU/Linux

FproxyAdmin - Gerenciador WEB do Proxy

Tratamento de dados fornecidos pelo usuário: projetando sistemas com mais segurança

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts