Dlink attaque un serveur NTP
Un article sur le fil Slashdot, un papier dans le Register : après avoir proprement écroulé un « time serveur » danois durant une période plus que longue, le constructeur de points d'accès sans fil Dlink est parvenu à un « arrangement à l'amiable » avec sa victime. Précisons, aux dires du principal intéressé, que la première réaction de l'équipementier avait été de répondre à coup de menaces d'avocats. Procédé d'une élégance confondante. Que reprochait-on à Dlink ? Simplement d'avoir paramétré « en dur » dans le bios de certains de ses équipements, l'adresse du serveur de temps des machines de Poul-Henning Kamp (car ainsi se nomme notre danois damné). Le fonctionnement et l'entretien de ces serveurs ntp reposent sur les deniers personnels de l'administrateur. Il était probablement plus facile à Dlink d'exploiter une ressource « discrète et de peu de fortune » plutôt que de se risquer à exploiter les I/O de time.windows.com. Une affaire strictement semblable avait opposé un autre fabricant de points d'accès WiFi courant 2004. C'était Netgear, dont le rapide succès avait, à l'époque, provoqué une véritable attaque en déni de service contre les serveurs ntp de l'Université du Wisconsin. Un précédent qui aurait tout de même dû servir de leçon aux générations futures. Pour éviter de surcharger certains serveurs chiches en bande passante, le « pool ntp » conseille vivement de s'adresser à la ressource nationale la plus proche du site informatique à synchroniser. Cette façon d'opérer non seulement répartit les charges de ces « bénévoles du temps », mais en plus permet de travailler avec des synchronisations plus précises, moins affectées par les latences des routeurs et autres accidents de transmission.