Dans la lignée de près de 20 ans de contribution au pool NTP,
NTS (Network Time Security) est maintenant actif sur l'ensemble de notre pool.
La synchronisation temporelle est un composant critique de toute infrastructure informatique. Jusqu'à présent, le protocole NTP transmettait le temps en clair et sans authentification, exposant les systèmes à des attaques potentielles. Avec l'activation de NTS sur notre infrastructure, vos systèmes peuvent désormais vérifier cryptographiquement que le temps reçu provient bien de nos serveurs.
NTS (Network Time Security), standardisé par la RFC 8915 en septembre 2020, représente une évolution majeure du protocole NTP. Voici pourquoi c'est le moment d'adopter cette technologie.
Il n'existe qu'environ 60 à 70 serveurs NTS publics dans le monde, dont 45-50 en Europe. À titre de comparaison, le pool NTP européen compte 3 735 serveurs — l'infrastructure NTS est donc 100 fois plus rare.
En France, la couverture NTS est particulièrement faible. En activant NTS sur notre pool, RDEM Systems contribue à combler ce déficit et offre une alternative locale fiable.
Avec nos 11 serveurs NTS, nous devenons un contributeur significatif des fournisseurs de temps NTS.
Chrony avec NTS activé par défaut — un point d'inflexion majeur pour l'adoption.
L'institut de métrologie allemand abandonne son service NTP authentifié payant au profit de NTS gratuit.
Déploiement de ntpd-rs (Rust) financé par ISRG/Prossimo pour leurs infrastructures critiques.
Financement du développement d'un pool NTS par la Trifecta Tech Foundation.
| Bénéfice | Impact |
|---|---|
| Validation DNSSEC | DNSSEC dépend d'un temps exact pour valider les signatures. Un temps manipulé peut compromettre toute la chaîne DNS. |
| Certificats TLS/SSL | Un temps incorrect peut faire accepter des certificats expirés ou pas encore valides, ouvrant la porte aux attaques. |
| Authentification 2FA (TOTP) | Les tokens à usage unique (Google Authenticator, etc.) dépendent d'un temps synchronisé à +/- 30 secondes. En savoir plus → |
| Transactions financières | Les systèmes de trading, paiements et audit requièrent un horodatage fiable et inaltérable. |
| Logs et conformité | Un temps compromis invalide les journaux d'audit, problématique pour RGPD, PCI-DSS, SOC2. |
Le protocole NTP, conçu dans les années 1980, n'intègre aucun mécanisme de sécurité natif. Les paquets NTP circulent en UDP sans chiffrement ni authentification, ce qui expose les systèmes à plusieurs types d'attaques bien documentées :
NTS (Network Time Security) est défini par la RFC 8915. Le protocole fonctionne en deux phases :
L'ensemble de notre pool NTP supporte désormais NTS. Vous pouvez utiliser n'importe lequel
de ces serveurs pour une synchronisation sécurisée. Tous les TLD sont valides :
.com, .fr, .eu, .net, .org,
.be, .biz, .info.
ntp-pool.rdem-systems.com
qui distribue automatiquement les requêtes sur l'ensemble de notre infrastructure.
Chrony est le client NTP recommandé pour utiliser NTS. Il est disponible sur la plupart des distributions Linux modernes et supporte nativement NTS depuis la version 4.0.
Éditez votre fichier /etc/chrony/chrony.conf (ou /etc/chrony.conf) :
# /etc/chrony/chrony.conf - Configuration NTS RDEM Systems
# Serveurs NTS RDEM Systems (sécurisés)
# Vous pouvez mixer les TLD : .com, .fr, .eu, .net, .org, .be, .biz, .info
server ntp-pool.rdem-systems.com iburst nts
server ntp-1.rdem-systems.fr iburst nts
server ntp-2.rdem-systems.eu iburst nts
server ntp-3.rdem-systems.net iburst nts
# Fichier de dérive
driftfile /var/lib/chrony/drift
# Autoriser les mises à jour importantes au démarrage
makestep 1.0 3
# Activer le mode temps réel
rtcsync
# Journalisation
logdir /var/log/chrony
# Installation de Chrony (Debian/Ubuntu)
sudo apt update && sudo apt install chrony
# Ou sur RHEL/CentOS/Fedora
sudo dnf install chrony
# Redémarrage du service
sudo systemctl restart chronyd
# Vérification du statut
sudo systemctl status chronyd
Après avoir configuré Chrony avec NTS, vérifiez que l'authentification fonctionne correctement :
sudo chronyc -N sources
Vous devriez voir vos sources avec le flag N indiquant que NTS est actif :
MS Name/IP address Stratum Poll Reach LastRx Last sample
===============================================================================
^* ntp-pool.rdem-systems.c> 2 6 377 23 -145us[ -201us] +/- 12ms
^+ ntp-1.rdem-systems.com 2 6 377 24 +234us[ +178us] +/- 15ms
^+ ntp-2.rdem-systems.com 2 6 377 25 -89us[ -145us] +/- 14ms
sudo chronyc -N authdata
Cette commande affiche les détails de l'authentification NTS pour chaque source :
Name/IP address Mode KeyID Type KLen Last Atmp NAK Cook CLen
=========================================================================
ntp-pool.rdem-systems.c> NTS 1 15 256 23m 0 0 8 100
ntp-1.rdem-systems.com NTS 1 15 256 24m 0 0 8 100
ntp-2.rdem-systems.com NTS 1 15 256 25m 0 0 8 100
Non, le daemon ntpd classique ne supporte pas NTS. Vous devez utiliser
Chrony (recommandé), NTPsec ou ntpd-rs (Rust) pour bénéficier de NTS.
Windows W32Time ne supporte pas non plus NTS.
L'impact est négligeable. La négociation TLS n'intervient qu'au démarrage et lors du renouvellement des cookies (environ toutes les heures). Les échanges NTP réguliers ajoutent seulement ~100 octets pour l'authentification.
Oui, Chrony peut utiliser simultanément des sources NTS et des sources NTP classiques. Cependant, pour une sécurité optimale, privilégiez les sources NTS.
Par défaut, si NTS ne peut pas être établi, Chrony n'utilisera pas la source concernée. C'est un comportement sécurisé : mieux vaut ne pas synchroniser que synchroniser de manière non authentifiée.
Seulement 60 à 70 serveurs NTS publics existent mondialement, dont environ 45-50 en Europe. Les leaders institutionnels sont Netnod (Suède, 12+ serveurs), PTB (Allemagne, 4 serveurs) et SIDN Labs (Pays-Bas). La France est sous-représentée, ce qui motive notre engagement.
Le mécanisme de pooling traditionnel est incompatible avec NTS car chaque serveur nécessite son propre certificat TLS. Un projet financé par ICANN (2025-2027) travaille sur une solution, mais pour l'instant, il faut configurer les serveurs NTS individuellement.
Ubuntu 25.10+ activera Chrony avec NTS par défaut — un tournant majeur. RHEL/Fedora et SUSE documentent la configuration NTS. La plupart des distributions Linux modernes permettent d'activer NTS facilement avec Chrony.
💡 Vérifiez la compatibilité NTS de votre serveur avec le testeur ntp-tester.eu/nts
Vérifiez que votre système est correctement synchronisé avec notre infrastructure.
Tester MaintenantRetour à l'accueil | Notre serveur Stratum 1 | Notre score NTP Pool
Vérifiez si votre NTP est sécurisé avec NTS | Comprendre les menaces que NTS aide à prévenir