IETF (ಇಂಟರ್ನೆಟ್ ಇಂಜಿನಿಯರಿಂಗ್ ಟಾಸ್ಕ್ ಫೋರ್ಸ್) ಸಮಿತಿ, ಇದು ಇಂಟರ್ನೆಟ್ ಪ್ರೋಟೋಕಾಲ್ಗಳು ಮತ್ತು ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತದೆ,
NTS ಅನ್ನು ಪ್ರಮಾಣೀಕರಿಸುವುದು ಸಮಯದ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಸೇವೆಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸಲು ಮತ್ತು ಕ್ಲೈಂಟ್ ಸಂಪರ್ಕಿಸುವ NTP ಸರ್ವರ್ ಅನ್ನು ಅನುಕರಿಸುವ ದಾಳಿಯಿಂದ ಬಳಕೆದಾರರನ್ನು ರಕ್ಷಿಸಲು ಪ್ರಮುಖ ಹಂತವಾಗಿದೆ. TLS ನಂತಹ ಇತರ ಸಮಯ-ಅರಿವಿನ ಪ್ರೋಟೋಕಾಲ್ಗಳ ಸುರಕ್ಷತೆಯನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ತಪ್ಪು ಸಮಯವನ್ನು ಹೊಂದಿಸುವ ಆಕ್ರಮಣಕಾರರ ಕುಶಲತೆಯನ್ನು ಬಳಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಸಮಯವನ್ನು ಬದಲಾಯಿಸುವುದು TLS ಪ್ರಮಾಣಪತ್ರಗಳ ಸಿಂಧುತ್ವದ ಬಗ್ಗೆ ಡೇಟಾದ ತಪ್ಪಾದ ವ್ಯಾಖ್ಯಾನಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು. ಇಲ್ಲಿಯವರೆಗೆ, NTP ಮತ್ತು ಸಂವಹನ ಚಾನಲ್ಗಳ ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣವು ಕ್ಲೈಂಟ್ ಗುರಿಯೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತದೆ ಮತ್ತು ವಂಚನೆಯ NTP ಸರ್ವರ್ ಅಲ್ಲ ಎಂದು ಖಾತರಿಪಡಿಸಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ, ಮತ್ತು ಕೀ ದೃಢೀಕರಣವು ವ್ಯಾಪಕವಾಗಿ ಹರಡಿಲ್ಲ ಏಕೆಂದರೆ ಇದು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ತುಂಬಾ ಜಟಿಲವಾಗಿದೆ.
ಎನ್ಟಿಎಸ್ ಸಾರ್ವಜನಿಕ ಕೀ ಮೂಲಸೌಕರ್ಯದ (ಪಿಕೆಐ) ಅಂಶಗಳನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಎನ್ಟಿಪಿ (ನೆಟ್ವರ್ಕ್ ಟೈಮ್ ಪ್ರೋಟೋಕಾಲ್) ಬಳಸಿಕೊಂಡು ಕ್ಲೈಂಟ್-ಸರ್ವರ್ ಸಂವಹನಗಳನ್ನು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕವಾಗಿ ರಕ್ಷಿಸಲು ಟಿಎಲ್ಎಸ್ ಮತ್ತು ಎಇಎಡಿ (ಅಸೋಸಿಯೇಟೆಡ್ ಡೇಟಾದೊಂದಿಗೆ ಅಧಿಕೃತ ಎನ್ಕ್ರಿಪ್ಶನ್) ಗೂಢಲಿಪೀಕರಣದ ಬಳಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ. NTS ಎರಡು ಪ್ರತ್ಯೇಕ ಪ್ರೋಟೋಕಾಲ್ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ: NTS-KE (ಆರಂಭಿಕ ದೃಢೀಕರಣವನ್ನು ನಿರ್ವಹಿಸಲು NTS ಕೀ ಸ್ಥಾಪನೆ ಮತ್ತು TLS ಮೇಲೆ ಪ್ರಮುಖ ಮಾತುಕತೆ) ಮತ್ತು NTS-EF (NTS ಎಕ್ಸ್ಟೆನ್ಶನ್ ಫೀಲ್ಡ್ಸ್, ಸಮಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಸೆಶನ್ನ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ದೃಢೀಕರಣದ ಜವಾಬ್ದಾರಿ). NTS NTP ಪ್ಯಾಕೆಟ್ಗಳಿಗೆ ಹಲವಾರು ವಿಸ್ತೃತ ಕ್ಷೇತ್ರಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ ಮತ್ತು ಕುಕೀ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ ಮಾತ್ರ ಎಲ್ಲಾ ರಾಜ್ಯದ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ. NTS ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ 4460 ಅನ್ನು ಹಂಚಲಾಗಿದೆ.
ಪ್ರಮಾಣಿತ NTS ನ ಮೊದಲ ಅಳವಡಿಕೆಗಳನ್ನು ಇತ್ತೀಚೆಗೆ ಪ್ರಕಟವಾದ ಬಿಡುಗಡೆಗಳಲ್ಲಿ ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ
ಮೂಲ: opennet.ru