İnternetin protokollarını və arxitekturasını inkişaf etdirən IETF (Internet Engineering Task Force) Komitəsi,
NTS-in standartlaşdırılması vaxt sinxronizasiyası xidmətlərinin təhlükəsizliyini artırmaq və istifadəçiləri müştərinin qoşulduğu NTP serverini təqlid edən hücumlardan qorumaq üçün mühüm addımdır. Yanlış vaxtı təyin etmək üçün zərərli manipulyasiya TLS kimi vaxtdan xəbərdar olan digər protokolların təhlükəsizliyini pozmaq üçün istifadə edilə bilər. Məsələn, vaxtın dəyişdirilməsi TLS sertifikatlarının etibarlılığı haqqında məlumatların yanlış şərh edilməsinə səbəb ola bilər. İndiyə qədər NTP və rabitə kanallarının simmetrik şifrələməsi müştərinin saxta NTP serveri ilə deyil, hədəflə qarşılıqlı əlaqədə olmasına zəmanət verməyə imkan vermirdi və açarın autentifikasiyası populyarlıq qazanmamışdır, çünki konfiqurasiya etmək çox mürəkkəbdir.
NTS Açıq Açar İnfrastrukturunun (PKI) elementlərindən istifadə edir və NTP (Şəbəkə Vaxt Protokolu) üzərindən müştəri-server rabitəsini kriptoqrafik cəhətdən qorumaq üçün TLS və Associated Data ilə Doğrulanmış Şifrələmə (AEAD) şifrələməsindən istifadə etməyə imkan verir. NTS-ə iki ayrı protokol daxildir: NTS-KE (ilkin autentifikasiyanı və TLS üzərində əsas danışıqları idarə etmək üçün NTS Açar Qurulması) və NTS-EF (NTS Genişləndirilməsi Sahələri, vaxt sinxronizasiya sessiyasının şifrələnməsi və autentifikasiyasına cavabdehdir). NTS NTP paketlərinə bir neçə genişləndirilmiş sahə əlavə edir və kuki ötürmə mexanizmindən istifadə edərək bütün dövlət məlumatlarını yalnız müştəri tərəfində saxlayır. Şəbəkə portu 4460 NTS protokolu vasitəsilə əlaqələri emal etmək üçün ayrılmışdır.
Standartlaşdırılmış NTS-nin ilk tətbiqləri bu yaxınlarda dərc edilmiş nömrələrdə təklif olunur
Mənbə: opennet.ru