Bodet-Time

Blog

PTP-Domänen: Konfiguration, Installation und Auswirkungen auf das Netzwerk

Beim PTP (Precision Time Protocol) handelt es sich um ein Protokoll, das die Synchronisation von Uhren mit einer theoretischen Genauigkeit im Bereich von Nanosekunden ermöglicht. Somit ist PTP das Protokoll der Wahl für alle kritischen Anwendungsbereiche (Energie, Industrie, audiovisuelle Medien, Finanzwesen, Transportwesen usw.). Das Protokoll funktioniert in lokalen Netzwerken, kann jedoch auch über sehr große Entfernungen hinweg eingesetzt werden. Das macht es besonders interessant für ausgedehnte Netzwerke mit mehreren entfernt liegenden Standorten.

Bei sehr großen Netzwerken ist es möglich, dass nicht alle Uhren für die gleichen Aufgaben verwendet werden und nicht alle Uhren die gleiche Synchronisationsqualität benötigen. Ohne die Möglichkeit, das Netzwerk aufzuteilen, müssen alle Uhren die höchste Genauigkeit aufweisen. Dies führt wiederum zu unnötigen Kosten. PTP sieht lediglich eine Grand Master Clock (GMC) pro Netzwerk vor.

Die Protokollierung von Informationssystemen: eine zentrale Aufgabe zum Schutz vor Cyberangriffen

Gemäß Gartner werden 45 % der Unternehmen weltweit bis zum Jahr 2025 Cyber-Angriffe erleiden. Derzeit findet alle 39 Sekunden ein Cyberangriff statt. Angesichts der zunehmenden Anzahl und Komplexität von Angriffen ist die Protokollierung von Informationssystemen eine zentrale Säule der Cybersicherheit. Durch die Protokollierung kann auf Sicherheitsvorfälle reagiert, aber auch auf sie vorbereitet und ihnen vorgebeugt werden.

Welche GNSS-Schwachstellen gibt es und was sind die Lösungen, um eine genaue Zeitsynchronisation aufrechtzuerhalten?

Globale Navigationssatellitensysteme (Englisch: Global Navigation Satellite System oder GNSS) bestehen aus einer Satellitenkonstellation, die im Weltraum stationiert ist. Ihr Ziel ist es, genaue Informationen über Position und Zeit an Empfänger auf der Erde zu liefern. Dies ermöglicht die Bereitstellung von Daten zur Positionierung, Navigation und Zeitsynchronisation (Englisch: PNT für Positioning, Navigation, Timing).

Cybersicherheit: Auf dem Weg zu strengeren Sicherungspflichten für Unternehmen

Im Jahr 2025 tritt eine neue Richtlinie zur Cybersicherheit (NIS 2) in Kraft. Dieser europaweit geltende Text verspricht eine Verschärfung der Auflagen für Unternehmen mit neuen Anforderungen an den Datenschutz und die Einhaltung von Vorschriften. Eine der Neuheiten der Richtlinie zur Netz- und Informationssicherheit (NIS2) ist die Ausweitung des Anwendungsbereichs auf mehrere tausend Einrichtungen und schätzungsweise 160.000 Institutionen in Europa. Angesichts der zunehmenden Cyberkriminalität zielt diese neue Regelung darauf ab, den Schutz von Informationssystemen, Computernetzen und Daten zu verbessern.

Warum ist die Anzeige einer präzisen Uhrzeit auf Flughäfen so wichtig?

Über die Zeitanzeige hinaus muss ein Flughafen eine zuverlässige, genaue und sichere Uhrzeit an alle Systeme und Anlagen der unterschiedlichen Flughafen-Terminals übertragen.

Eine genaue Zeit gestattet es, Abläufe auf dem Flughafen zu koordinieren, Abflüge und Ankünfte abzustimmen, Verspätungen vorherzusehen usw. Daher muss für alle Systeme im IT-Netz (Uhren, Computer, Ticketschalter, Videoüberwachungsanlagen) dieselbe Zeitreferenz verwendet werden, damit sie synchron arbeiten. Um dieser Anforderung nach höchster Zuverlässigkeit und ständiger Verfügbarkeit von Zeitinformationen gerecht zu werden, statten Flughäfen ihren Tower und ihren Flughafenleitstand mit extrem präzisen Zeitservern aus.

Was sind die Herausforderungen und Lösungen für die Zeitsynchronisation im IoT?

Die Zeitsynchronisation ist ein wichtiger Aspekt des Internets der Dinge (IoT). Im industriellen IoT zum Beispiel kann eine genaue Synchronisation Produktionsfehler verhindern, indem sie dafür sorgt, dass Sensoren und Maschinen synchron laufen.

Bei sicherheitsrelevanten Anwendungen wie der Überwachung kritischer Infrastrukturen ermöglicht die Zeitsynchronisation eine genaue Korrelation der Ereignisse, die von verschiedenen Geräten (Stempeluhren, Sicherheitskameras) aufgezeichnet werden und zentral auf einem Masterserver gespeichert werden.

Wie funktioniert die Latenzkorrektur beim PTP?

Um Uhren über ein lokales Netzwerk (LAN) zu synchronisieren, ist es wichtig, die Verzögerung der Übertragung, die durch die technischen und nutzungsbedingten Faktoren des Netzwerks verursacht wird, messen zu können.

Wenn ein Rechner eine Nachricht mit einem Zeitstempel von einer Hauptuhr empfängt, gibt es aufgrund der Entfernung zu dieser Uhr eine Verzögerung. Denn egal, ob eine Nachricht einen Meter Glasfaserkabel oder mehrere verschiedene Rechenzentren durchläuft, die Übertragungsdauer kann variieren und zu Verzögerungen führen. Diese Latenz zu kennen ist notwendig, um die Uhr richtig zu synchronisieren.

Was ist der Algorithmus BMCA des PTP-Protokolls?

Es gibt zahlreiche Protokoll zur Uhrzeitsynchronisation innerhalb einer Netzwerkinfrastruktur. Am weitesten verbreitet sind NTP und SNTP, wenn jedoch ein äußerst hoher Grad an Genauigkeit erforderlich ist, dann ist das Protokoll PTP (Precision Time Protocol) die erste Wahl.

PTP wurde 2002 mit dem Standard IEEE 1588 vorgestellt, der seitdem immer wieder aktualisiert wurde (die letzte Version des Standards stammt aus 2019).

Einer der wichtigsten algorithmischen Bausteine von PTP ist der Algorithmus BMCA (Best Master Clock Algorithm). Über den BMCA kann bestimmt werden, welche der im Netzwerk verfügbaren Uhren die Referenzzeit für die gesamte Infrastruktur liefert.

Was ist Network Time Security (NTS)?

Network Time Security (NTS) ist ein Protokoll, das entwickelt wurde, um die Kommunikation zwischen den Clients und den Zeitservern des NTP-Protokolls (Network Time Protocol) zu schützen.

NTP ist ein altes Protokoll, das zu einer Zeit entwickelt wurde, als Cybersecurity noch kein so wichtiges Thema war wie heute. Es wurde in den vergangenen Jahren immer wieder wegen seiner mangelnden Sicherheit kritisiert, da es für verschiedene Arten von Angriffen (Man-in-the-middle, Spoofing, Replay) anfällig ist. Mit NTS wurde der NTP-Austausch mit Authentifizierungs- und Verschlüsselungsschichten versehen, um ihn so vor diesen Angriffen geschützt.