Pwyllgor IETF (Tasglu Peirianneg Rhyngrwyd), sy'n datblygu protocolau Rhyngrwyd a phensaernïaeth,
Mae safoni NTS yn gam pwysig i wella diogelwch gwasanaethau cydamseru amser ac amddiffyn defnyddwyr rhag ymosodiadau sy'n dynwared y gweinydd NTP y mae'r cleient yn cysylltu ag ef. Gellir defnyddio dull ymosodwyr o osod yr amser anghywir i beryglu diogelwch protocolau eraill sy'n ymwybodol o amser, megis TLS. Er enghraifft, gall newid yr amser arwain at gamddehongli data am ddilysrwydd tystysgrifau TLS. Hyd yn hyn, nid oedd NTP ac amgryptio cymesur o sianeli cyfathrebu yn ei gwneud hi'n bosibl gwarantu bod y cleient yn rhyngweithio â'r targed ac nid gweinydd NTP ffug, ac nid yw dilysu allwedd wedi dod yn gyffredin oherwydd ei fod yn rhy gymhleth i'w ffurfweddu.
Mae NTS yn defnyddio elfennau o seilwaith allwedd cyhoeddus (PKI) ac yn caniatáu defnyddio amgryptio TLS ac AEAD (Amgryptio Dilysedig gyda Data Cysylltiedig) i amddiffyn yn cryptograffig ryngweithiadau cleient-gweinydd gan ddefnyddio NTP (Protocol Amser Rhwydwaith). Mae NTS yn cynnwys dau brotocol ar wahân: NTS-KE (Sefydliad Allweddol NTS ar gyfer ymdrin â dilysu cychwynnol a thrafod allweddol dros TLS) a NTS-EF (Caeau Estyniad NTS, sy'n gyfrifol am amgryptio a dilysu'r sesiwn cydamseru amser). Mae NTS yn ychwanegu sawl maes estynedig at becynnau NTP ac yn storio'r holl wybodaeth am y wladwriaeth yn unig ar ochr y cleient gan ddefnyddio mecanwaith cwci. Dyrennir porthladd rhwydwaith 4460 ar gyfer prosesu cysylltiadau trwy'r protocol NTS.
Mae gweithrediad cyntaf yr NTS safonedig yn cael ei gynnig mewn datganiadau a gyhoeddwyd yn ddiweddar
Ffynhonnell: opennet.ru