# Time synchronization for the safety of computer networks
[🕔](https://youtu.be/iFKOVZ8cfFs?si=vwpzIIu1_L7P2lfV)
[TOC]
:::info
*"Time is inherently important to the function of routers and networks. It provides the only frame of reference between all devices on the network. This makes synchronized time extremely important. Without synchronized time, accurately correlating information between devices becomes difficult, if not impossible. When it comes to security, if you cannot successfully compare logs between each of your routers and all your network servers, you will find it very hard to develop a reliable picture of an incident. Finally, even if you are able to put the pieces together, unsynchronized times, especially between log files, may give an attacker with a good attorney enough wiggle room to escape prosecution."* (Thomas Akin)
:::
# [Материалы и статьи](#)
## [Cтатьи](#)
---
- [ ] 1! [Protecting Clock Synchronization: Adversary Detection through Network Monitoring](https://www.hindawi.com/journals/jece/2016/6297476/)

:::spoiler [Content...](https://www.hindawi.com/journals/jece/2016/6297476/)
- [ ] 1. [Introduction](https://www.hindawi.com/journals/jece/2016/6297476/#:~:text=targeting%20clock%20synchronization.-,1.%20Introduction,-One%20of%20the)
- [ ] 2. [Related Works](https://www.hindawi.com/journals/jece/2016/6297476/#:~:text=concludes%20the%20paper.-,2.%20Related%20Works,-The%20initial%20version)
- [ ] 3. Background
- [ ] 4. System Model
- [ ] 5. Vulnerability Analysis
- [ ] 6. Potential Solutions and Mitigation Techniques
- [ ] 7. Results
- [ ] 8. Conclusions and Future Work
- [ ] References
:::
:::spoiler [Введение](#)
Одной из особенностей промышленных сетей является высокая цена отказа информационной инфраструктуры, приводящая к материальным потерям, экологическим угрозам и возможному ущербу для людей. В настоящее время такие сети быстро растут как в сложности так и в функциональности, что приводит к увеличению уровня и спецификаций требований к безопасности сетей[1].
Целостная разработка структуры безопасности для промышленной сети предполагает учет особенностей приложений и связанных с ним системных ресурсов [2]. Синхронизация часов является неотъемлемой частью всех сетей с задачами реального времени и практически всегда промышленные сети должны работать в режиме реального времени. Для большинства сетевых пакетов и сообщений есть сроки,в которые необходимо уложиться. Следовательно, если у злоумышленника есть способ нарушить временную синхронизацию, это нарушит функциональность сети и, более того, такая атака может быть применена к целому ряду различных сетей независимо от их конкретной области применения [3]. Понимание этого факта злоумышленниками способствует развитию атакующих возможностей злонамеренной стороны и повышенному выделению ресурсов в такие атаки. Однако, это же мотивирует исследования способов защиты механизмов и протоколов синхронизации часов, включая обнаружение злоумышленников и смягчение последствий.
Большинство алгоритмов синхронизации, например стандарт IEEE 1588, уязвимы для атак задержки, поскольку они основаны на определении задержек передачи без учета атак злоумышленников. Возможный способ нарушения тактовой синхронизации был предложен в [4], а именно комбинация атаки отравления протокола ARP, который используется для преобразования между IP-адресами и MAC-адресами, с последующей атакой задержки. Чтобы провести атаку задержки, злоумышленнику сначала необходимо проникнуть в сеть. Так называемая атака «человек посередине» (MIM - "Man In the Middle") — это один из способов получить контроль над каналом связи. При выполнении MIM-атаки злоумышленник оказывается внутри канала связи между доброкачественными участниками, например, посредством отравления ARP. Атака отравления ARP использует уязвимость протокола ARP. Если убедить безопасного участника сети ассоциировать MAC-адрес противника с IP-адресом другого узла своей сети, то злоумышленник получит весь трафик, отправленный на этот адрес. Когда злоумышленник контролирует канал, следующим шагом для нарушения тактовой синхронизации является выполнение атаки с выборочной задержкой. Комбинация этих двух методов может быть использована для нарушения тактовой синхронизации.
:::
---
- [ ] 2! [Clockwork UniChron API (beta)](https://www.clockwork.io/unichron/)

---
- [ ] 3. [Intermittent Control for Synchronization of Discrete-Delayed Complex Cyber-Physical Networks under Mixed Attacks](
https://www.hindawi.com/journals/jcse/2022/9799958/#references)

---
- [ ] 4. [The importance of network time synchronization in CMMC](
https://www.totem.tech/network-time-synchronization-cmmc/)

---
- [ ] 5. [Узгодження стану розподіленої системи](https://hackmd.io/@ArthMax/КСМ3)

---
6. [The Informatics of Time and Events - The Informatics of Time and Events - Collège de France](
https://books.openedition.org/cdf/4793)

---
7. [Toward a Lingua Franca for Deterministic Concurrent Systems](https://dl.acm.org/doi/fullHtml/10.1145/3448128)

8. [The Spy in the Sandbox – Practical Cache Attacks in Javascript](https://arxiv.org/pdf/1502.07373.pdf)
9. [PROCESS SHIFT DETECTION USING CUMULATIVE SUM (CUSUM), EXPONENTIALLY WEIGHTED MOVING AVERAGE (EWMA) AND MOVING AVERAGE CONTROL CHARTS SCHEME](https://www.researchgate.net/publication/343167261_PROCESS_SHIFT_DETECTION_USING_CUMULATIVE_SUM_CUSUM_EXPONENTIALLY_WEIGHTED_MOVING_AVERAGE_EWMA_AND_MOVING_AVERAGE_CONTROL_CHARTS_SCHEME)
---
## [Видео](#)
- [ ] 1. [Beyond NTP: High-accuracy clocks for distributed observabality](https://youtu.be/WBgGFqozRlQ?si=XvYr0dHjlwKuem3M)
{%youtube WBgGFqozRlQ%}
---
# [Простые тестовые приложения и API](#)
- [ ] 1. [Приклад використання tymesync](
https://replit.com/join/wevfzaxnbz-arthmax)

- [ ] 2. [Performance.now()](https://developer.mozilla.org/en-US/docs/Web/API/Performance/now)
```javascript=1
const t0 = performance.now();
doSomething();
const t1 = performance.now();
console.log(`Call to doSomething took ${t1 - t0} milliseconds.`);
```
- [ ] 3.[Monotonic clock](https://w3c.github.io/hr-time/#dfn-monotonic-clock)

---
# [Сервисы](#)
[ngrok](https://ngrok.com/)

---
# [Відкриті проблеми в мережевих системах](#)
## [Синхронізація годинників](#)

Синхронізація годинника є одним із основних будівельних блоків для багатьох застосувань у інформатиці та техніці. Метою синхронізації годинника є забезпечення складових частин розподіленої системи єдиним значенням часу.
Хоча проблема синхронізації годинників у розподілених системах вже привернула значну увагу як дослідників, так і практиків, існує багато цікавих проблем, які залишаються невирішеними.
У завданнях синхронізації годинника надається мережа вузлів, які хочуть підтримувати загальне значення часу. Наявність такого значення часу важлива для багатьох програм, як в Інтернеті, так і, наприклад, у бездротових сенсорних мережах.
Кожен вузол може мати власний апаратний годинник, який не є абсолютно точним, тобто він відчуває певний змінний дрейф годинника.
Для того, щоб переконатися, що вузли більш-менш узгоджені щодо поточного часу, вузли повинні синхронізувати свої дрейфові апаратні годинники шляхом постійного обміну повідомленнями, що містять інформацію про їхній поточний стан.
Легко побачити, що ідеально синхронізувати годинники неможливо, оскільки вузли ніколи не мають поточної інформації про значення годинника інших вузлів через те, що всі повідомлення надходять після невідомої та змінної затримки.
Навіть якщо затримки повідомлень завжди були однаковими і вузли точно знали це значення, вони все одно не могли ідеально синхронізувати годинники через змінні апаратні дрейфи годинника, тобто вузол не може точно визначити, скільки інший годинник просунувся з часу отримання останнього повідомлення.
Це породжує природне запитання, яке є фундаментальним для багатьох областей додатків: "Наскільки добре вузли можуть синхронізувати свої годинники, враховуючи, що годинники мають змінний, але обмежений дрейф, і враховуючи, що повідомлення мають змінну, але обмежену затримку?"

# chatGPT advices
To identify the precise left edge of a statistical distribution with a strict but unknown left edge of delays in a network channel using a sequence of current online minimums, you can employ the following online methods:
:::info
Recursive Minimum Tracking: Maintain a running record of the minimum delay encountered so far in the network channel. Continuously update this minimum value as new delays are observed. The point at which the minimum value stabilizes or stops decreasing significantly can indicate the left edge of the distribution.
Change Detection Algorithms: Utilize change detection algorithms, such as the CUSUM (cumulative sum) or Exponentially Weighted Moving Average (EWMA), to detect significant changes in the sequence of online minimum delays. Sudden shifts or persistent changes in the minimum values can suggest the presence of the left edge of the distribution.
Statistical Thresholding: Define a threshold based on a predefined statistical criterion, such as a certain number of standard deviations from the mean or a percentile value. Continuously compare the online minimum delays to this threshold. The point at which the minimum values consistently fall below the threshold can indicate the left edge of the distribution.
Bayesian Inference: Apply Bayesian methods to update the posterior distribution of the left edge as new minimum delay values are observed. Use prior knowledge or assumptions about the distribution, along with the likelihood of the observed minimums, to iteratively refine the estimation of the left edge.
Sequential Analysis: Utilize sequential analysis techniques, such as Sequential Probability Ratio Test (SPRT) or Sequential Change Point Detection, to analyze the sequence of online minimum delays. These methods allow for sequential decision-making, updating the estimation of the left edge as new data becomes available.
:::
# [Ресурси](#)
1. [The Thorny Problem of Keeping the Internet’s Time](
https://www.newyorker.com/tech/annals-of-technology/the-thorny-problem-of-keeping-the-internets-time)
2. [Clock Synchronization: Open Problems in Theory and Practice](https://people.mpi-inf.mpg.de/~clenzen/pubs/LLSW10clock.pdf)
4. [Fundamental limits on synchronization of affine clocks in networks](https://www.researchgate.net/publication/224303401_Fundamental_limits_on_synchronization_of_affine_clocks_in_networks)
5. [Fundamental Limits on Synchronizing Clocks Over Networks](https://www.researchgate.net/publication/224183858_Fundamental_Limits_on_Synchronizing_Clocks_Over_Networks)
6. [Clock Synchronization in DistributedEnvironment](https://www.academia.edu/13860257/Clock_Synchronization_in_Distributed_Environment)
7. [Delay Asymmetry Correction Model](https://curve.carleton.ca/system/files/etd/74f0b075-d19e-4255-bcc3-b297e876783e/etd_pdf/561dc5d8c3aa529b23a94b5e40fa9845/rahman-delayasymmetrycorrectionmodelforieee1588synchronization.pdf)
8. [Robust Clock Skew and Offset Estimation for IEEE 1588 in the Presence of Unexpected Deterministic Path Delay Asymmetries](https://arxiv.org/pdf/2002.10858.pdf)
9. [NTP support](https://support.ntp.org/)
10. https://replit.com/join/bkjkiwzmnw-arthmax
11. https://www.technichegroup.com/network-performance-monitoring-round-trip-time/