{"id":10318,"date":"2023-09-07T12:27:35","date_gmt":"2023-09-07T10:27:35","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=10318"},"modified":"2026-01-16T10:02:54","modified_gmt":"2026-01-16T09:02:54","slug":"sicherheit-von-zeitservern-von-ntp-zu-nts","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/sicherheit-von-zeitservern-von-ntp-zu-nts\/","title":{"rendered":"Sicherheit von Zeitservern: Von NTP zu NTS"},"content":{"rendered":"<p>In unserer vernetzten Welt, in der Millisekunden den Unterschied zwischen Erfolg und Misserfolg bedeuten k\u00f6nnen, spielt die genaue Zeitsynchronisation eine entscheidende Rolle. Ob bei der Koordination globaler Transaktionen, der Steuerung kritischer Infrastrukturen oder einfach nur beim Versenden einer E-Mail: Zeitstempel sind unverzichtbar f\u00fcr einen reibungslosen Ablauf von Transaktionen, Kommunikation und Prozessen. Die Sicherheit von Zeitservern wird zunehmend wichtiger.<\/p>\n<p>Bis vor wenigen Jahren verlie\u00dfen sich viele Organisationen und Systeme auf das Network Time Protocol (NTP) f\u00fcr die Zeitsynchronisierung. NTP erm\u00f6glicht die pr\u00e4zise Synchronisierung von Uhren in Computernetzwerken. Doch im Laufe der Zeit entwickelte sich ein Problem: NTP ist von Natur aus unsicher und anf\u00e4llig f\u00fcr verschiedene Arten von Angriffen. Um dieses Sicherheitsproblem anzugehen, wurde mit NTS ein Standard entwickelt, der speziell darauf ausgerichtet ist, die Sicherheit der Zeitsynchronisierung in Computernetzwerken zu gew\u00e4hrleisten.<\/p>\n<p>In unserem heutigen Blogartikel besch\u00e4ftigten wir uns mit NTP und NTS, gehen genauer auf die Bedeutung von Zeitstempeln ein, erl\u00e4utern in diesem Zusammenhang die (Sicherheits-) Probleme von NTP und stellen Ihnen die Weiterentwicklung dieses wichtigen Internetprotokolls, n\u00e4mlich NTS, vor.<\/p>\n<h2>Die Bedeutung von Zeitstempeln in der Netzwerkkommunikation<\/h2>\n<p>In der Kommunikation zwischen zwei oder mehr Systemen, insbesondere f\u00fcr den korrekten Ablauf netzwerk\u00fcbergreifender Prozesse oder Dienste, nehmen Zeitstempel eine zentrale Rolle ein. Sie erm\u00f6glichen es, Ereignisse in einer pr\u00e4zisen zeitlichen Abfolge zu erfassen und stellen sicher, dass verschiedene Systeme effizient miteinander interagieren k\u00f6nnen. Ohne genaue Zeitsynchronisation w\u00fcrden Netzwerke chaotisch werden und Fehler sowie Ausf\u00e4lle w\u00e4ren unausweichlich.<\/p>\n<h3>Warum ist Zeit so wichtig?<\/h3>\n<p>In der IT ist die genaue Zeitsynchronisierung also von entscheidender Bedeutung. Die Verwendung der korrekten Uhrzeit und ihre pr\u00e4zise Synchronisation sind wesentliche Grundlagen f\u00fcr die Verarbeitung und \u00dcbertragung von Daten. Aber warum ist das so wichtig?<\/p>\n<p>Nun, ganz einfach: In einer vernetzten Welt m\u00fcssen viele verschiedene Systeme und Anwendungen in Echtzeit miteinander kommunizieren. Die genaue Zeitsynchronisierung ist entscheidend, um sicherzustellen, dass diese Prozesse reibungslos ablaufen. Zudem sind Zeitstempel entscheidend f\u00fcr die Protokollierung von Ereignissen und die Fehlersuche in IT-Systemen. Sie helfen dabei, den zeitlichen Verlauf von Ereignissen zu rekonstruieren und Probleme zu identifizieren. Zeitstempel werden aber auch in kryptografischen Anwendungen verwendet, um die G\u00fcltigkeit von digitalen Signaturen und Zertifikaten zu \u00fcberpr\u00fcfen.<\/p>\n<p>Um Systemkomplikationen aufgrund asynchroner Uhrzeiten zu verhindern, wurde 1985 das sogenannte <a title=\"NTP\" href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Cyber-Sicherheitslage\/Reaktion\/CERT-Bund\/CERT-Bund-Reports\/HowTo\/NTP-Server-Monlist\/NTP-Server-Monlist_node.html#:~:text=Das%20Network%20Time%20Protocol%20(NTP,Statistiken%20%C3%BCber%20Client%2DVerbindungen%20erm%C3%B6glicht.\" rel=\"nofollow noopener\" target=\"_blank\">Network Time Protocol (NTP)<\/a> ver\u00f6ffentlicht. Dieses Protokoll erm\u00f6glicht es Computern, ihre Uhren auf genaue Weise zu synchronisieren, indem sie sich auf spezielle Zeitserver im Internet verlassen.<\/p>\n<h2>NTP: Definiertes Hierarchiemodell von Zeitservern<\/h2>\n<p>NTP funktioniert auf der Grundlage eines hierarchischen Systems von Zeitservern, wobei einige Server die genaue Zeit von hochpr\u00e4zisen Quellen erhalten und sie dann an andere Server und Clients im Netzwerk verteilen. An der Spitze der Hierarchie stehen Stratum-1-Server, die hochpr\u00e4zise Zeitinformationen von zuverl\u00e4ssigen Quellen wie Atomuhren oder GPS-Satelliten erhalten. Die Stratum-1-Server sind die Hauptquelle f\u00fcr genaue Zeit. Sie \u00fcbertragen ihre Zeitinformationen an die Stratum-2-Server, die wiederum die Zeit an die Stratum-3-Server weitergeben, und so weiter. Jeder Server in der Hierarchie synchronisiert seine Uhr mit den Zeitinformationen, die er von den \u00fcbergeordneten Servern erh\u00e4lt. Die einzelnen Clients, beispielsweise Ihr Computer oder Ihr Netzwerkger\u00e4t, senden ihre Anfragen an Zeitserver, um ihre Systemuhren zu synchronisieren. Diese Anfragen enthalten Informationen \u00fcber die gew\u00fcnschte Genauigkeit und den Zeitserver, der f\u00fcr die Synchronisierung verwendet werden soll.<\/p>\n<p>NTP hat sich im Laufe der Jahre als zuverl\u00e4ssige Methode zur Zeitsynchronisation etabliert und ist in praktisch jeder vernetzten Umgebung zu finden. So stellen diese Server Zeitinformationen f\u00fcr eine Vielzahl von Anwendungen bereit, von E-Mail-Versand bis hin zur Koordination von Finanztransaktionen.<\/p>\n<h3>Die Herausforderung der Sicherheit<\/h3>\n<p>Soweit so gut \u2013 allerdings dachte mit Einf\u00fchrung von NTP Mitte der 80er-Jahre niemand daran, dass Kriminelle die Uhrzeit manipulieren w\u00fcrden (k\u00f6nnen) und so wurde lange Zeit wenig Aufmerksamkeit auf die Sicherheit dieses Protokolls gelegt. Tats\u00e4chlich gab es bis vor wenigen Jahren kaum Schutzma\u00dfnahmen gegen potenzielle Angriffe auf NTP-Server.<\/p>\n<p>Im Laufe der Zeit haben Cyberkriminelle erkannt, dass Angriffe auf die Zeitsynchronisierung oder die Manipulation der Uhrzeit erhebliche Auswirkungen haben k\u00f6nnen. Zum Beispiel k\u00f6nnten Angreifende NTP-Nachrichten abfangen, f\u00e4lschen oder die Kommunikation zwischen Servern und Clients st\u00f6ren. Dies wiederum k\u00f6nnte katastrophale Auswirkungen auf die Datensicherheit und die Integrit\u00e4t von digitalen Transaktionen haben. Au\u00dferdem kann NTP in Distributed Denial of Service (DdoS)-Angriffen missbraucht werden, was dazu f\u00fchren kann, dass NTP-Server \u00fcberlastet werden und den normalen Netzwerkverkehr beeintr\u00e4chtigen. Und obwohl NTP dar\u00fcber hinaus die M\u00f6glichkeit zur Authentifizierung bietet, wird sie in vielen Implementierungen nicht ausreichend genutzt. Dies kann zu Sicherheitsproblemen f\u00fchren, wenn Angreifende gef\u00e4lschte Zeitinformationen einschleusen.<\/p>\n<p>Angesichts der zunehmenden Bedrohungen wurde die Sicherheit von NTP zu einer dringenden Angelegenheit. Denn ein ungesch\u00fctztes NTP kann nicht nur den Betrieb von Netzwerken gef\u00e4hrden, sondern auch sensible Informationen gef\u00e4hrden.<\/p>\n<h2>NTS: Der Durchbruch in der Zeit\u00fcbertragungssicherheit<\/h2>\n<p>Das Jahr 2020 markiert einen Wendepunkt in der Geschichte der Zeit\u00fcbertragung im Internet. In diesem Jahr wurde der Network Time Security (NTS) Standard entwickelt, um NTP gegen\u00fcber Cyberangriffen zu sch\u00fctzen und den kryptografisch gesicherten Zeittransfer zu erm\u00f6glichen, ohne dabei nennenswerte Zeitverluste in Kauf nehmen zu m\u00fcssen. Dieser Meilenstein in der Netzwerktechnologie wurde seinerzeit von der Internet Engineering Task Force (IETF) als RFC 8915 ver\u00f6ffentlicht und hebt die Sicherheit von NTP auf ein neues Level.<\/p>\n<p>Mit NTS k\u00f6nnen Clients die Authentizit\u00e4t und Integrit\u00e4t von NTP-Servern sicherstellen. NTS baut dazu auf dem bew\u00e4hrten NTP auf, erweitert den Standard jedoch um einen automatischen Schl\u00fcsselaustausch und zus\u00e4tzliche Sicherheitsvorkehrungen, die den Dienst deutlich widerstandsf\u00e4higer gegen\u00fcber Angriffen machen.<\/p>\n<h3>Zwei NTS Subprotokolle erg\u00e4nzen NTP<\/h3>\n<p>Konkret erg\u00e4nzt NTS den herk\u00f6mmlichen Client-Server-Modus von NTP um zwei zus\u00e4tzliche Subprotokolle:<\/p>\n<p>Kryptographische Einmal-Cookies: Zun\u00e4chst erh\u00e4lt der Client acht kryptographische Einmal-Cookies \u00fcber eine gesicherte TLS-Verbindung. Diese Cookies werden vom NTS-Server generiert und dienen dazu, die Authentizit\u00e4t der Kommunikation sicherzustellen. Einmal-Cookies sind kryptografische Token, die jeweils nur einmal verwendet werden k\u00f6nnen. Der Client verwendet diese Cookies, um sicherzustellen, dass der Server, mit dem er kommuniziert, tats\u00e4chlich der legitime NTS-Server ist und nicht von einem Angreifer gef\u00e4lscht wurde. Diese Cookies bieten eine starke Methode zur Authentifizierung und Vertrauensbildung zwischen Client und Server.<\/p>\n<p>Wiederholte Cookie-Auff\u00fcllung: Dar\u00fcber hinaus wird der Cookie-Vorrat bei jeder erfolgreichen NTP-Abfrage des Clients wieder aufgef\u00fcllt: Bei jeder erfolgreichen NTP-Abfrage durch den Client wird der Vorrat an Einmal-Cookies wieder aufgef\u00fcllt. Dies stellt sicher, dass der Client kontinuierlich \u00fcber g\u00fcltige und aktuelle Cookies verf\u00fcgt, um die fortlaufende Authentizit\u00e4t der Verbindung sicherzustellen.<\/p>\n<p>Diese beiden Subprotokolle sind integraler Bestandteil von NTS und sorgen daf\u00fcr, dass die Kommunikation zwischen NTS-Servern und -Clients sicher und vertrauensw\u00fcrdig ist. Sie bieten eine zus\u00e4tzliche Sicherheitsebene, um Replay-Angriffe (Angriffe, bei denen Angreifende zuvor aufgezeichnete Nachrichten erneut verwenden, um die Zeit\u00fcbertragung zu manipulieren) und F\u00e4lschungen zu verhindern und sicherzustellen, dass die Zeitstempel, die zwischen den Parteien ausgetauscht werden, authentisch und unver\u00e4ndert sind.<\/p>\n<h2>Fazit: NTS ist ein entscheidender Fortschritt, um unsere digitale Welt sicherer zu machen<\/h2>\n<p>Das Network Time Security (NTS) hat das Network Time Protocol (NTP) verbessert und sicherer gemacht. Zwar ist NTP immer noch ein wichtiges Protokoll f\u00fcr die Zeitsynchronisierung von Computernetzwerken und wird weiterhin eingesetzt, jedoch hat die Einf\u00fchrung von Network Time Security die Art und Weise, wie Zeitsynchronisierung in Netzwerken verwaltet wird, revolutioniert. Sie bietet Clients die Gewissheit, dass die empfangenen Zeitstempel von vertrauensw\u00fcrdigen und unver\u00e4nderten Quellen stammen.<\/p>\n<p>Damit ist NTS besonders relevant f\u00fcr Szenarien, in denen die Sicherheit oberste Priorit\u00e4t hat, wie in kritischen Infrastrukturen, Bankwesen, Telekommunikation und anderen sensiblen Bereichen. In weniger sicherheitskritischen Umgebungen kann NTP weiterhin eine geeignete Wahl f\u00fcr die Zeitsynchronisierung sein, ohne die zus\u00e4tzlichen Sicherheitsvorkehrungen von NTS zu erfordern.<\/p>\n<p>Haben Sie Fragen zu IT-Security-Themen? Nehmen Sie gerne <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> zu uns auf!<\/p>\n<p>&nbsp;<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsicherheit-von-zeitservern-von-ntp-zu-nts%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsicherheit-von-zeitservern-von-ntp-zu-nts%2F&text=Sicherheit%20von%20Zeitservern%3A%20Von%20NTP%20zu%20NTS\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsicherheit-von-zeitservern-von-ntp-zu-nts%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsicherheit-von-zeitservern-von-ntp-zu-nts%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In unserer vernetzten Welt, in der Millisekunden den Unterschied zwischen Erfolg und Misserfolg bedeuten k\u00f6nnen, spielt die genaue Zeitsynchronisation eine entscheidende Rolle. Ob bei der Koordination globaler Transaktionen, der Steuerung kritischer Infrastrukturen oder einfach nur beim Versenden einer E-Mail: Zeitstempel sind unverzichtbar f\u00fcr einen reibungslosen Ablauf von Transaktionen, Kommunikation und Prozessen. Die Sicherheit von Zeitservern wird zunehmend wichtiger. Bis vor wenigen Jahren verlie\u00dfen sich viele Organisationen und Systeme auf das [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":10324,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1306,1305,1304,1303,1302,1301],"class_list":["post-10318","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-network-time-protocol","tag-network-time-security","tag-ntp","tag-nts","tag-zeitserver","tag-zeitstempel"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=10318"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10318\/revisions"}],"predecessor-version":[{"id":10325,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10318\/revisions\/10325"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/10324"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=10318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=10318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=10318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}