Network Time Protocol

Network Time Protocol
Familie: Internetprotokollfamilie
Einsatzfeld: Synchronisierung von Uhren in Computersystemen
aufbauend auf UDP/TCP (jeweils Port 123)
aktuelle Version: 4[1] (Juni 2010)
Standard: RFC 5905[1]

Das Network Time Protocol (NTP) ist ein Standard, um Endgeräte über das Internet mit einer Uhrzeit zu versorgen. Die Synchronisierung von Echtzeituhren in Computersystemen wird mit paketbasierten Kommunikationsnetzen umgesetzt. NTP kann mit beiden Verbindungsprotokollen der vierten Schicht des OSI-Modells arbeiten. Es ist nötig, damit eine zuverlässige Zeitangabe über Netzwerke mit variabler Paketlaufzeit gesendet werden kann.

Im allgemeinen Sprachgebrauch bezeichnet NTP sowohl das Protokoll als auch die Software-Referenzimplementierung desselben. Das Simple Network Time Protocol (SNTP) ist eine vereinfachte Version des NTP.

Statusmeldung des NTP-Daemons. Spalten v. l. n. r.: Status des Peers (+: Wird miteinbezogen; *: Aktueller Hauptpeer; -: Wird nicht beachtet); Servername (remote); Zeitquellen-ID, hier die IP des Servers, von dem der Peer die Zeit hat (refid); Stratum des Servers (st); Typ des Servers (u: Unicast); wann das letzte Mal abgefragt wurde in Sekunden (when); in welchem Intervall der Server abgefragt wird (poll, in Sekunden); wie oft der Server erreicht wurde (reach; 377 heißt, dass die letzten 8 Abfragen erfolgreich waren, ein Schieberegister); die Laufzeit (Round-Trip-Time) des NTP-Pakets (delay); der Offset der lokalen Uhr gegenüber dem Server (offset, in Millisekunden) und wie stark die abgefragte Zeit schwankt (jitter, Millisekunden)[2]

NTP wurde von David L. Mills an der Universität von Delaware entwickelt und 1985 als RFC 958[3] veröffentlicht. Seit der Pensionierung von Mills wird die Referenzimplementierung derzeit als Open-Source-Projekt durch die im Jahr 2011 gegründete Network Time Foundation unter der Leitung von Harlan Stenn gepflegt.[4][5]

Bis zum Tod von Mills wurde das Protokoll und die UNIX-Implementierung unter seiner Leitung ständig weiterentwickelt. Gegenwärtig ist die Protokollversion 4[6] aktuell. Der UDP-Port 123 ist für NTP reserviert.

NTP ist in UNIX-artigen Betriebssystemen in Form des Hintergrundprozesses (daemon) ntpd implementiert, der sowohl das lokale System justieren als auch als Server die Zeit für andere Systeme bereitstellen kann. Windows-Systeme können ebenfalls ohne Zusatzsoftware die genaue Zeit mittels NTP aus dem Internet beziehen (Systemsteuerung „Datum und Uhrzeit“ / „Internetzeit“, oder Kommando w32tm.exe) und nach Bearbeitung eines Eintrags in der Registrierungsdatenbank auch über NTP bereitstellen.[7]

Der UNIX-ntpd synchronisiert die lokale Uhr mit Hilfe von externen Zeitsignalen, die er entweder direkt von einer lokalen Atomuhr (Caesium-Uhr, Rubidium-Oszillator usw.) oder einem lokalen Funkempfänger (zum Beispiel DCF77, GPS, LORAN), oder per NTP von einem NTP-Server erhält. Damit die lokale Uhrzeit nicht nur zu den zyklischen Synchronisationszeitpunkten präzise mit dem externen Signal übereinstimmt, korrigiert der ntpd-Prozess nicht nur die Phase, sondern auch die Frequenz des lokalen Zeitgebers mit Hilfe einer Software-PLL sowie einer Software-FLL. Um den internen Zeitgeber mit Hilfe eines hochpräzisen Sekundensignals noch enger an einen externen Normalzeitempfänger zu koppeln, haben einige UNIX-Varianten (unter anderem Linux und FreeBSD) die oben erwähnte Software-PLL im Kernel implementiert.

Die Zeitstempel im NTP (bis v3) sind 64 Bits lang. 32 Bits kodieren die Sekunden seit dem Beginn einer Ära, wobei Ära 0 am 1. Januar 1900, 00:00:00 Uhr begann, weitere 32 Bits den Sekundenbruchteil. Auf diese Weise lässt sich ein Zeitraum von 232 Sekunden (etwa 136 Jahre) mit einer Auflösung von 2−32 Sekunden (etwa 0,23 Nanosekunden) darstellen. Soweit das Betriebssystem mit einer Genauigkeit von etwa 68 Jahren die grobe Zeit vorgeben kann, genügt theoretisch ein NTP-Zeitstempel, um die exakte Zeit in der richtigen Ära zu erhalten, allerdings wird dies nicht von allen Betriebssystemen korrekt beachtet. Ab NTP v4 kann mit einem 128 Bits umfassenden Zeitstempel auch die Ära übermittelt werden.[1]

NTP nutzt ein hierarchisches System verschiedener Strata (Plural von Stratum). Als Stratum 0 bezeichnet man das Zeitnormal, beispielsweise eine Atomuhr oder eine Funkuhr (Zeitzeichenempfänger via GNSS oder DCF77). Die unmittelbar mit ihm gekoppelten NTP-Server heißen Stratum 1. Jede weitere abhängige Einheit erhält bei der Bezeichnung eine höhere Nummer (Stratum 2, Stratum 3 …).[8] Die NTP-Software auf Stratum 1, Stratum 2, Stratum 3 usw. ist zugleich Client des darüber liegenden Stratums als auch Server des darunter liegenden Stratums, sofern eines existiert.

Fehler, Algorithmus und Genauigkeit

[Bearbeiten | Quelltext bearbeiten]

Die lokale Systemzeit einer Prozessorumgebung variiert mit verschiedenen typischen Fehlerquellen. Dadurch treten mindestens zwei typische Fehler auf:

  • kurzzeitige Schwankungen des Zeitinkrements entlang der laufenden Uhrzeit
  • stabile lokale Abweichungen von einer gemeinsamen Systemzeit

Beide Zeitfehler werden mit verschiedenen Methoden kompensiert.

Die lokalen Abweichungen infolge der Latenzzeit der stochastisch bestimmten Übertragungswege werden durch Messverfahren der Paketumlaufzeit vom Server (Berkeley-Algorithmus) oder vom Client (Algorithmus von Cristian) kompensiert.

Die kurzzeitigen pseudo-stochastischen Abweichungen der lokalen Systemuhr können nur durch eine bessere weitere Systemuhr (Frequenznormal) und direkten Empfang von Satellitensignalen (GPS) oder von anderen Zeitnormalen (DCF77) kompensiert werden.

NTP benutzt für die interne Fehlerkompensation der Prozessorumgebung den Marzullo-Algorithmus (entwickelt von Keith Marzullo von der Universität San Diego in seiner Dissertation) und auch einen Algorithmus, um Byzantinische Fehler zu behandeln. NTP wird meist mit einer UTC-Zeitskala eingesetzt.

NTP unterstützt Schaltsekunden. Durch die Betrachtung der Schaltsekunden im Protokoll kommt es dazu, dass mit jeder Schaltsekunde (welche jedoch selten vorkommen) eine neue Sekundenskala benutzt wird. Für die Skala der Systemzeit wird jedoch für gewöhnlich die tatsächlich vergangene Zeit seit einem bestimmten Zeitpunkt benutzt, und Schaltsekunden kommen erst bei der Darstellung der Zeit ins Spiel.

NTPv4 kann die lokale Zeit eines Systems über das öffentliche Internet mit einer Genauigkeit von 10 Millisekunden halten, in lokalen Netzwerken sind unter idealen Bedingungen sogar Genauigkeiten von 200 Mikrosekunden und besser möglich. Bei einem hinreichend stabilen lokalen Frequenznormal als Taktgeber (thermostatgesteuerter Quarzoszillator, Rubidium-Oszillator etc.) lässt sich unter Verwendung der Kernel-PLL (siehe oben) der Fehler zwischen Referenzzeitgeber und lokaler Uhr bis in die Größenordnung weniger Mikrosekunden reduzieren.

Das Simple Network Time Protocol (SNTP) ist eine vereinfachte Version des NTP. Ursprünglich als eigenständiger Standard beginnend mit RFC 1361[9] bis RFC 4330,[10] ist es seit Juni 2010 in der NTP Version 4 integriert als kleines Unterkapitel im RFC 5905.[1]

Der Aufbau des Protokolls ist mit dem von NTP identisch. SNTP-Clients können damit die Zeit auch von NTP-Servern beziehen. Der wesentliche Unterschied liegt in den verwendeten Algorithmen zur Zeitsynchronisation. Während bei NTP die Zeitsynchronisation in der Regel mit mehreren Zeitservern erfolgt, wird bei SNTP nur ein Zeitserver verwendet. SNTP verzichtet auch auf die Beeinflussung von Phase und Frequenz des lokalen Zeitgebers.[11] SNTP kann daher nicht dieselbe Genauigkeit wie NTP liefern. Aufgrund der einfacheren Algorithmen benötigt SNTP weniger Rechenressourcen.[12]

Ältere Windows-Versionen wie Windows 2000 verwenden SNTP, um die Uhrzeit auf dem lokalen Computer aktuell zu halten. Dies wird durch den Windows-Service W32Time übernommen. In Windows XP und Windows Server 2003 wurde die Dynamic-Link-Library W32Time.dll überarbeitet, so dass nun NTP zur Zeitsynchronisation verwendet wird.

Da Microsoft das Verfahren zur Zeitsynchronisation erst mit Windows 2000 einführte, haben einige Softwarehersteller eigenständige Programme zur Zeitsynchronisation unter Windows entwickelt. Moderne Authentifizierungssysteme (wie Kerberos), die in Windows 2000 und neueren Versionen verwendet werden, benötigen zur Erhöhung der Sicherheit Zeitstempel, daher ergibt sich auch hier ein Anwendungsfall für NTP.

Implementierung

[Bearbeiten | Quelltext bearbeiten]

Neben der Referenz-NTP-Software (ntpd), die auf der NTP-Website für diverse Betriebssysteme erhältlich ist, bieten eine Reihe von Herstellern fertige Standalone-Lösungen an, die als NTP-Zeitquelle in Computernetzwerken jeder Größe Verwendung finden können.

Einige tausend NTP-Server haben einen NTP-Pool gebildet.

In den deutschsprachigen Ländern gibt es folgende hauptsächlich verwendete öffentliche NTP-Server:

Land Pool-Server amtliche Metrologie
Deutschland de.pool.ntp.org ptbtime1.ptb.de
Österreich at.pool.ntp.org time.metrologie.at
Schweiz ch.pool.ntp.org ntp.metas.ch
Liechtenstein li.pool.ntp.org ntp.metas.ch

Protokollalternativen

[Bearbeiten | Quelltext bearbeiten]

Das Precision Time Protocol (PTP) ist ein Netzwerkprotokoll, das die Synchronität der Uhrzeiteinstellungen mehrerer Geräte in einem Rechnernetzwerk bewirkt. Anders als beim Network Time Protocol (NTP) strebt PTP höchste Genauigkeit (Nano- bzw. Pikosekunden)[13] in lokal begrenzten Netzen an. Damit ist in Hardware-Ausführung eine Genauigkeit von Nanosekunden und als Software unter einer Mikrosekunde möglich. PTP ist definiert in der IEEE 1588 und in IEC 61588 übernommen worden.

Network Time Security (NTS) ist ein Netzwerkprotokoll zur kryptographischen Absicherung von NTP. NTS wurde von der Internet Engineering Task Force (IETF) unter Mitarbeit von Akamai, Netnod und der Physikalisch-Technischen Bundesanstalt (PTB) entwickelt und am 1. Oktober 2020 im RFC 8915[14] veröffentlicht. Es orientiert sich an den im RFC 7384[15] genannten Sicherheitsanforderungen. Insbesondere gewährleistet NTS Authentifizierbarkeit der Zeitserver, Integrität und Authentizität von NTP-Paketen sowie Skalierbarkeit. Die Genauigkeit der Uhrensynchronisation soll trotz des zusätzlichen Overheads von NTS nicht nachteilig beeinflusst werden. Der Schlüsselaustausch basiert auf TLS 1.3 (RFC 8446[16]) und erfolgt standardmäßig über den TCP-Port 4460.[17][18][19]

Beispiele für öffentlich erreichbare NTP-Server, die NTS unterstützen, sind:[20]

  • ptbtime1.ptb.de (Deutschland)[18]
  • ptbtime2.ptb.de (Deutschland)[18]
  • ptbtime3.ptb.de (Deutschland)[18]
  • ptbtime4.ptb.de (Deutschland)[18]
  • europe.pool.ntp.org (Europa)[18]
  • time.cloudflare.com (global)[21]
  • nts.netnod.se (Schweden)[19]
  • ntp.3eck.net (Schweiz)[22]
  • ntp.trifence.ch (Schweiz)[23]
  • ntp.zeitgitter.net (Schweiz)[24]

Softwarealternativen

[Bearbeiten | Quelltext bearbeiten]

Im Jahre 2004 präsentierte Henning Brauer die NTP Implementierung OpenNTPD, welche einen Fokus auf Sicherheit legt. Das Protokoll ist kompatibel zu bestehenden NTP-Servern. Ursprünglich ist es für OpenBSD geschrieben worden, ist jedoch mittlerweile auch als portable Version und als Paket in der Linux-Paketverwaltung verfügbar. OpenNTPD steht in der Kritik, nicht dieselbe Genauigkeit zu bieten wie NTP. Die Abweichungen können hierbei 50–200 ms betragen, OpenBSD bestätigt dies, da es nicht zu den Designzielen gehörte hoch präzise zu sein.[25]

Das NTPD-Programm dient als Zeitserver, Zeitclient und deckt viele weitere Funktionen ab. Da der Quelltext der NTP-Referenzimplementierung mit über 300.000 Zeilen sehr umfangreich ist, fördert die Linux Foundation mit dem Projekt Ntimed von FreeBSD-Entwickler Poul-Henning Kamp eine Modularisierung. Der Client-Quelltext umfasst ca. 3700 Zeilen. Slave-Server, Refclocks und Protokolle wie PTP werden bei Interesse am Projekt ergänzt.[26]

NTPsec ist ein Fork des originalen NTPD-Projekts mit dem Ziel, das Programm durch verschiedene Maßnahmen sicherer zu machen. So wurde die Codebasis aktuellen Standards angepasst und konnte u. a. dadurch von 253k auf 62k Zeilen Quellcode reduziert werden.[27][28] Die erste stabile 1.0 Version wurde am 10. Oktober 2017 veröffentlicht.[29]

Mit gefälschten NTP-Antworten kann der Schutz des HTTP-Strict-Transport-Security-Protokolls (HSTS) von HTTPS umgangen werden. Zudem werden NTP-Server mitunter für Reflection-Angriffe missbraucht, da NTP das verbindungslose UDP verwendet. Wenn Angreifer Pakete mit gefälschter Absenderadresse an einen NTP-Server leiten, landet die Antwort beim Opfer. Ist die Antwort größer als die Anfrage, kann man damit Denial-of-Service-Angriffe verstärken. Diese und weitere Probleme umgeht das später entstandene TLS-Protokoll, da es ebenfalls Zeitangaben überträgt. Mit dem von Jacob Appelbaum entwickelten Programm tlsdate übernimmt das TLS-Protokoll auch die Funktion des NTP-Protokolls.[30] Ein Nachteil von tlsdate ist seine recht große Ungenauigkeit von maximal ±1 Sekunde, zuzüglich der Netzwerklatenz. Primär resultiert die relativ große Ungenauigkeit aus der bei TLS 1.2 bestehenden Zeitstempelauflösung von einer Sekunde.[31] Ab der TLS-Version 1.3 fällt die bisher über TLS übertragene Zeit weg. tlsdate ist somit in der vorliegenden Version keine dauerhafte Problemlösung.[31]

Chrony ist eine eigenständige Implementierung von NTP und NTS und wird unter GPLv2 veröffentlicht.[32]

Normen und Standards

[Bearbeiten | Quelltext bearbeiten]

NTP ist als Request for Comments (RFC) standardisiert:

  • RFC 958 – Network Time Protocol (NTP). 1985 (veraltet, englisch).
  • RFC 1059 – Network Time Protocol (Version 1). 1988 (veraltet, englisch).
  • RFC 1119 – Network Time Protocol (Version 2). 1989 (veraltet, englisch).
  • RFC 1305 – Network Time Protocol (Version 3). 1992 (veraltet, englisch).
  • RFC 5905 – Network Time Protocol (Version 4). 2010 (abwärtskompatibel mit RFC 1305 für Version 3, englisch).
    Ergänzungen:
    • RFC 7822 – Network Time Protocol Version 4 (NTPv4) Extension Fields. 2016 (englisch).
    • RFC 8573 – Message Authentication Code for the Network Time Protocol. 2019 (englisch).

Ergänzungen:

  • RFC 5906 – Network Time Protocol Version 4: Autokey Specification. 2010 (englisch).
  • RFC 5907 – Definitions of Managed Objects for Network Time Protocol Version 4 (NTPv4). 2010 (englisch).
  • RFC 5908 – Network Time Protocol (NTP) Server Option for DHCPv6. 2010 (englisch).
  • RFC 8915 – Network Time Security for the Network Time Protocol. 2020 (englisch).

Spezifische Anwendung-RFC:

  • RFC 2783 – PPS API (Hochpräzise Zeitsynchronisation bei Unix-Kerneln). 2000 (englisch).
  • David L. Mills: Computer Network Time Synchronization: The Network Time Protocol. CRC Taylor & Francis, Boca Raton 2006, ISBN 0-8493-5805-1.
  • Benjamin Pfister: Kurz erklärt: NTP über Network Time Security absichern. In: iX. Nr. 2, 2021, S. 114 (heise.de [abgerufen am 27. Januar 2021] Inklusive Kommentar zu RFC 8915).

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. a b c d RFC 5905 – Network Time Protocol Version 4: Protocol and Algorithms Specification. 2010 (abwärtskompatibel mit RFC 1305 für Version 3, englisch).
  2. ntpq – standard NTP query program. Abgerufen am 1. Dezember 2019.
  3. RFC 958 – Network Time Protocol (NTP). 1985 (veraltet, englisch).
  4. NTP Needs Money: Is A Foundation The Answer? In: InformationWeek. 23. März 2015, abgerufen am 4. April 2015 (englisch).
  5. NTP's Fate Hinges On 'Father Time'. In: InformationWeek. 11. März 2015, abgerufen am 4. April 2015 (englisch).
  6. NTP Version 4 Release Notes. Abgerufen am 1. Dezember 2019.
  7. SIOS. Abgerufen am 1. Dezember 2019.
  8. What is Stratum 1? EndRun Technologies, abgerufen am 1. Dezember 2019.
  9. RFC 1361 – Simple Network Time Protocol (SNTP). August 1992 (englisch).
  10. RFC 4330 – Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI. Januar 2006 (englisch).
  11. eecis.udel.edu (PostScript)
  12. Spectracom (Hrsg.): What is the difference between NTP and SNTP? New York 21. Juli 2004 (amerikanisches Englisch, spectracomcorp.com [PDF; 32 kB; abgerufen am 29. Mai 2009]).
  13. Network Timing Technology: NTP vs. PTP | Masterclock Industry Knowledge. Abgerufen am 18. Januar 2024.
  14. RFC 8915 – Network Time Security for the Network Time Protocol. 2020 (englisch).
  15. RFC 7384 – Security Requirements of Time Protocols in Packet Switched Networks. Oktober 2014 (englisch).
  16. RFC 8446 – The Transport Layer Security (TLS) Protocol Version 1.3. August 2018 (englisch).
  17. NTS RFC Published: New Standard to Ensure Secure Time on the Internet. Internet Society, 1. Oktober 2020, abgerufen am 2. Januar 2022 (englisch).
  18. a b c d e f Zeitsynchronisation von Rechnern mit Hilfe des „Network Time Protocol“ (NTP). Physikalisch-Technische Bundesanstalt, 28. Juli 2021, abgerufen am 14. November 2023.
  19. a b Network Time Security. Netnod, 2021, abgerufen am 2. Januar 2022 (englisch).
  20. Marcel Waldvogel: Transparent, Trustworthy Time with NTP and NTS. In: Netfuture. 26. Dezember 2021, abgerufen am 18. Januar 2022.
  21. Cloudflare Time Services. Cloudflare, abgerufen am 2. Januar 2022 (englisch).
  22. 3eck.net public services. Genossenschaft Dreieck, abgerufen am 18. Januar 2022 (englisch).
  23. NTP/NTS Server at ntp.trifence.ch. Zeitgitter, abgerufen am 18. Januar 2022 (englisch).
  24. NTP/NTS Server at ntp.zeitgitter.net. Zeitgitter, abgerufen am 18. Januar 2022 (englisch).
  25. OpenBSD FAQ: Networking. 6.12.1 – „But OpenNTPD isn’t as accurate as the ntp.org daemon!“ In: The OpenBSD Project. Archiviert vom Original (nicht mehr online verfügbar) am 24. September 2006; abgerufen am 1. September 2018 (englisch).
  26. Sebastian Grüner: Linux-Foundation sponsert NTPD-Alternative. golem.de
  27. Less Is More: Stripping Down NTP. Abgerufen am 1. Dezember 2019.
  28. What we’ve accomplished. Abgerufen am 1. Dezember 2019.
  29. version 1.0.0. Abgerufen am 7. Dezember 2020.
  30. Hanno Böck: Sicherheitslücken in NTP. golem.de
  31. a b Don’t update NTP – stop using it. In: Hanno’s blog. Abgerufen am 12. September 2018 (englisch).
  32. chrony – Introduction. Abgerufen am 16. Februar 2021 (englisch).