Hardening NTP/Chrony no Linux
A segurança e sincronização de horários tornou-se crítica atualmente.
Hoje, a sincronização de tempo não serve apenas para "deixar o relógio certo", mas é um requisito de segurança e funcionamento para quase tudo em uma rede moderna.
[ Hits: 77 ]
Por: Buckminster em 05/02/2026
INTRODUÇÃO
O hardening (fortalecimento) de NTP (Network Time Protocol - Protocolo de Tempo da Rede) em sistemas web é essencial para garantir a integridade de logs, certificados SSL/TLS, sessões de usuário e auditorias, evitando ataques de amplificação DDoS e manipulação de tempo.
O protocolo utiliza a porta UDP 123 e com NTS utiliza a porta 4460.
Muitas vezes, até uma simples atualização do sistema pode falhar caso o relógio não estiver sincronizado com os servidores. Em uma rede interna, os access points podem não fornecer internet caso o relógio não esteja sincronizado com o servidor ou se o servidor estiver com a hora errada.
A segurança e sincronização de horários tornou-se crítica atualmente. Hoje, a sincronização de tempo não serve apenas para "deixar o relógio certo", mas é um requisito de segurança e funcionamento para quase tudo em uma rede moderna.
Deixo alguns exemplos de falhas de segurança dependentes do tempo (relógio certo):
1- Certificados
Se o servidor estiver com a data errada, mesmo que por poucos minutos, ele pode considerar um certificado válido como expirado ou vice-versa, derrubando sites, VPNs e conexões seguras.
2- Protocolos de Autenticação
Sistemas como Active Directory (Kerberos), dependendo das configurações, podem parar de funcionar se a diferença entre o cliente e o servidor for maior do que 5 minutos, impedindo o login de usuários.
3- Análise de Logs e Perícia
Se cada dispositivo tiver um horário diferente é impossível reconstruir a linha do tempo do evento (ex: "O ataque começou no Switch às 10:00, mas o servidor diz que foi às 10:05").
4- Wi-Fi e Roaming
Em redes com múltiplos Access Points (APs) a sincronização é vital para o Roaming (passar de um AP para outro sem cair). Protocolos como 802.11r usam chaves temporais. Se o AP 1 e o AP 2 estiverem dessincronizados o dispositivo do usuário pode ser desconectado ao tentar trocar do AP 1 para o AP 2 (ou vice-versa), ou seja, o usuário estará caminhando pela empresa/universidade/campus/etc e perderá o acesso à internet.
Ao final tem um link para instalação e configuração do Chrony para quem não o tenha instalado e configurado.
Próxima página
Páginas do artigo
1. INTRODUÇÃO
2.
CONFIGURANDO
3.
CONCLUSÃO
Outros artigos deste autor
O que é uma VPN?
IPv6, DNSv6 e DHCPv6
Compilando o Squid3
VMD no Debian - Instalação e configuração
Como utilizar de forma correta os repositórios e pacotes Backports
Leitura recomendada
Protegendo seu Linux de ataques de brute force via ssh
NTop - Configurações gerais
Chkrootkit - Como determinar se o sistema está infectado com rootkit
Cliente Linux no servidor LDAP
Deface: A arte de desconfigurar sites
Comentários
Nenhum comentário foi encontrado.