Hardening NTP/Chrony no Linux
A segurança e sincronização de horários tornou-se crítica atualmente.
Hoje, a sincronização de tempo não serve apenas para "deixar o relógio certo", mas é um requisito de segurança e funcionamento para quase tudo em uma rede moderna.
[ Hits: 141 ]
Por: Buckminster em 05/02/2026
INTRODUÇÃO
O hardening (fortalecimento) de NTP (Network Time Protocol - Protocolo de Tempo da Rede) em sistemas web é essencial para garantir a integridade de logs, certificados SSL/TLS, sessões de usuário e auditorias, evitando ataques de amplificação DDoS e manipulação de tempo.
O protocolo utiliza a porta UDP 123 e com NTS utiliza a porta 4460.
Muitas vezes, até uma simples atualização do sistema pode falhar caso o relógio não estiver sincronizado com os servidores. Em uma rede interna, os access points podem não fornecer internet caso o relógio não esteja sincronizado com o servidor ou se o servidor estiver com a hora errada.
A segurança e sincronização de horários tornou-se crítica atualmente. Hoje, a sincronização de tempo não serve apenas para "deixar o relógio certo", mas é um requisito de segurança e funcionamento para quase tudo em uma rede moderna.
Deixo alguns exemplos de falhas de segurança dependentes do tempo (relógio certo):
1- Certificados
Se o servidor estiver com a data errada, mesmo que por poucos minutos, ele pode considerar um certificado válido como expirado ou vice-versa, derrubando sites, VPNs e conexões seguras.
2- Protocolos de Autenticação
Sistemas como Active Directory (Kerberos), dependendo das configurações, podem parar de funcionar se a diferença entre o cliente e o servidor for maior do que 5 minutos, impedindo o login de usuários.
3- Análise de Logs e Perícia
Se cada dispositivo tiver um horário diferente é impossível reconstruir a linha do tempo do evento (ex: "O ataque começou no Switch às 10:00, mas o servidor diz que foi às 10:05").
4- Wi-Fi e Roaming
Em redes com múltiplos Access Points (APs) a sincronização é vital para o Roaming (passar de um AP para outro sem cair). Protocolos como 802.11r usam chaves temporais. Se o AP 1 e o AP 2 estiverem dessincronizados o dispositivo do usuário pode ser desconectado ao tentar trocar do AP 1 para o AP 2 (ou vice-versa), ou seja, o usuário estará caminhando pela empresa/universidade/campus/etc e perderá o acesso à internet.
Ao final tem um link para instalação e configuração do Chrony para quem não o tenha instalado e configurado.
Próxima página
Páginas do artigo
1. INTRODUÇÃO
2.
CONFIGURANDO
3.
CONCLUSÃO
Outros artigos deste autor
Squid - Entendendo um pouco as configurações
Manual traduzido do Squid
Instalação do PostgreSQL com Apache 2, PHP 5, OpenSSL no Debian Wheezy 7.7 64 bits com systemd e chroot
Customizar a Instalação do Linux Debian com Preseed
Instalar certificado SSL/TLS digital válido gratuito no Linux
Leitura recomendada
Introdução ao Personal Firewall (PF)
Como forçar alteração de senha de usuário no próximo login no Linux
Proteção utilizando fail2ban contra ataques do tipo
Segurança na Internet
Criptografia quântica
Comentários
Nenhum comentário foi encontrado.