Eu recomendo manter um relógio preciso, como é provável que seja exibido na tela na sua GUI. Muitas vezes me confundi se isso mostra a hora errada :). A maioria dos sistemas usa alguma forma de NTP para isso. Mas se você quiser reduzir a superfície de ataque e executar apenas ntpdate
manualmente a única vez, isso não é uma decisão ruim para a IMO.
Existe um aspecto de segurança, mas em um computador pessoal isso é muito tangencial. Raciocínio:
Existem dois benefícios de segurança de relógios precisos.
- As informações de registro bem sincronizadas são consideradas úteis para responder a incidentes de segurança. Isso não é relevante para um PC individual.
- Se a data estiver muito fora do intervalo, os mecanismos de segurança para expirar certificados SSL expirados especificamente não funcionarão corretamente.
Não esperamos que o relógio se desloque o suficiente para causar incompatibilidades de data enquanto o sistema está em execução. No entanto, o relógio pode dar errado por outras razões. Por exemplo, a bateria do RTC pode acabar.
Para esta situação, nptd
é (por exemplo, nos padrões do script init Debian) lançado com a opção -g
. Ele ajusta o relógio dos servidores de horário da internet, não importa o quanto esteja desatualizado.
É improvável que, ao mesmo tempo, você esteja sujeito a um ataque repetindo certificados SSL expirados antigos. O atacante estaria apostando que seu relógio também estava desatualizado. É muito mais provável que um relógio ruim cause erros falsos positivos em vez de falsos negativos. O maior problema de segurança é que o usuário pode ficar confuso com os erros de expiração do SSL, ao "clicar" em um erro SSL real.
No entanto, não acredito que isso seja muito prático como um ataque.
"Disponibilidade" também é uma propriedade de segurança, mas isso se refere a algum ataque ativo que causa negação de serviço. Se você perder o serviço de tempo preciso devido a uma falha de hardware ou erro do usuário, isso não é uma falha de segurança em si.
A segunda razão é tangencial, é que o NTP não é seguro no mesmo sentido que o SSL (https: //) ou o apt-get está seguro. Uma rede hostil poderia tentar detectar ntpd -g
e fornecer tempo falso de qualquer maneira.