Hardening NTP/Chrony no Linux
A segurança e sincronização de horários tornou-se crítica atualmente.
Hoje, a sincronização de tempo não serve apenas para "deixar o relógio certo", mas é um requisito de segurança e funcionamento para quase tudo em uma rede moderna.
[ Hits: 145 ]
Por: Buckminster em 05/02/2026
INTRODUÇÃO
O hardening (fortalecimento) de NTP (Network Time Protocol - Protocolo de Tempo da Rede) em sistemas web é essencial para garantir a integridade de logs, certificados SSL/TLS, sessões de usuário e auditorias, evitando ataques de amplificação DDoS e manipulação de tempo.
O protocolo utiliza a porta UDP 123 e com NTS utiliza a porta 4460.
Muitas vezes, até uma simples atualização do sistema pode falhar caso o relógio não estiver sincronizado com os servidores. Em uma rede interna, os access points podem não fornecer internet caso o relógio não esteja sincronizado com o servidor ou se o servidor estiver com a hora errada.
A segurança e sincronização de horários tornou-se crítica atualmente. Hoje, a sincronização de tempo não serve apenas para "deixar o relógio certo", mas é um requisito de segurança e funcionamento para quase tudo em uma rede moderna.
Deixo alguns exemplos de falhas de segurança dependentes do tempo (relógio certo):
1- Certificados
Se o servidor estiver com a data errada, mesmo que por poucos minutos, ele pode considerar um certificado válido como expirado ou vice-versa, derrubando sites, VPNs e conexões seguras.
2- Protocolos de Autenticação
Sistemas como Active Directory (Kerberos), dependendo das configurações, podem parar de funcionar se a diferença entre o cliente e o servidor for maior do que 5 minutos, impedindo o login de usuários.
3- Análise de Logs e Perícia
Se cada dispositivo tiver um horário diferente é impossível reconstruir a linha do tempo do evento (ex: "O ataque começou no Switch às 10:00, mas o servidor diz que foi às 10:05").
4- Wi-Fi e Roaming
Em redes com múltiplos Access Points (APs) a sincronização é vital para o Roaming (passar de um AP para outro sem cair). Protocolos como 802.11r usam chaves temporais. Se o AP 1 e o AP 2 estiverem dessincronizados o dispositivo do usuário pode ser desconectado ao tentar trocar do AP 1 para o AP 2 (ou vice-versa), ou seja, o usuário estará caminhando pela empresa/universidade/campus/etc e perderá o acesso à internet.
Ao final tem um link para instalação e configuração do Chrony para quem não o tenha instalado e configurado.
Próxima página
Páginas do artigo
1. INTRODUÇÃO
2.
CONFIGURANDO
3.
CONCLUSÃO
Outros artigos deste autor
Instalação do PostgreSQL com Apache 2, PHP 5, OpenSSL no Debian Wheezy 7.7 64 bits com systemd e chroot
Instalar e Configurar o Slackware Linux em 2025
IPv6, DNSv6 e DHCPv6
Montagem de Cluster
O Kernel Linux
Leitura recomendada
Configurando proxy no shell
Utilizando o Nmap Scripting Engine (NSE)
Mudança de hábito: autenticando usuários em base de dados MySQL
Instalando o Cisco VPN Client no Linux
Implementando a segurança em servicos de acesso remoto
Comentários
Nenhum comentário foi encontrado.