Komîteya IETF (Task Force Endezyariya Înternetê), ku protokol û mîmariya Înternetê pêşve dike,
Standardkirina NTS gavek girîng e ji bo baştirkirina ewlehiya karûbarên hevdengkirina demê û parastina bikarhêneran ji êrişên ku servera NTP-ê ya ku xerîdar pê ve girêdide teqlîd dikin. Manîpulasyona êrîşkaran a danîna dema xelet dikare were bikar anîn da ku ewlehiya protokolên din ên agahdar-dem, wek TLS, têk bibe. Mînakî, guheztina demê dikare bibe sedema şîrovekirina xelet a daneyan di derbarê derbasdariya sertîfîkayên TLS de. Heya nuha, NTP û şîfrekirina sîmetrîk a kanalên ragihandinê ne mimkun e ku meriv garantî bike ku xerîdar bi armancê re têkilî daynin û ne bi serverek NTP-ya xapînok re têkilî daynin, û verastkirina mifteyê berbelav nebûye ji ber ku ew pir tevlihev e ku meriv mîheng bike.
NTS hêmanên binesaziya mifteya giştî (PKI) bikar tîne û destûrê dide şîfrekirina TLS û AEAD (Şîfrekirina Naskirî ya bi Daneyên Têkildar) bikar bîne da ku bi şîfrekirina danûstendinên xerîdar-server bi karanîna NTP (Protokola Demê Torê) biparêze. NTS du protokolên cihêreng vedihewîne: NTS-KE (Damezrandina Key NTS ji bo birêvebirina rastkirina destpêkê û danûstendina sereke li ser TLS) û NTS-EF (Zavên Berfirehkirina NTS, berpirsiyarê şîfrekirin û rastkirina danişîna hevdemkirina demê). NTS gelek zeviyên dirêjkirî li pakêtên NTP-ê zêde dike û hemî agahdariya dewletê tenê li ser xerîdar bi karanîna mekanîzmayek cookie hilîne. Porta torê 4460 ji bo pêvekirina pêwendiyan bi protokola NTS ve tê veqetandin.
Yekem pêkanînên NTS-ya standardkirî di weşanên nû yên hatine weşandin de têne pêşniyar kirin
Source: opennet.ru