IETF (انٹرنیٹ انجینئرنگ ٹاسک فورس) کمیٹی، جو انٹرنیٹ پروٹوکول اور فن تعمیر کو تیار کرتی ہے،
NTS کو معیاری بنانا وقت کی مطابقت پذیری کی خدمات کی حفاظت کو بہتر بنانے اور صارفین کو ان حملوں سے بچانے کے لیے ایک اہم قدم ہے جو NTP سرور کی نقل کرتے ہیں جس سے کلائنٹ جڑتا ہے۔ حملہ آوروں کا غلط وقت مقرر کرنے میں ہیرا پھیری کا استعمال دوسرے وقت سے آگاہ پروٹوکولز، جیسے TLS کی سلامتی سے سمجھوتہ کرنے کے لیے کیا جا سکتا ہے۔ مثال کے طور پر، وقت کو تبدیل کرنے سے TLS سرٹیفکیٹس کی درستگی کے بارے میں ڈیٹا کی غلط تشریح ہو سکتی ہے۔ ابھی تک، NTP اور کمیونیکیشن چینلز کی ہم آہنگی انکرپشن نے اس بات کی ضمانت دینا ممکن نہیں بنایا کہ کلائنٹ ہدف کے ساتھ تعامل کرتا ہے نہ کہ جعلی NTP سرور کے ساتھ، اور کلیدی توثیق بڑے پیمانے پر نہیں ہوئی ہے کیونکہ اسے ترتیب دینا بہت پیچیدہ ہے۔
NTS عوامی کلیدی بنیادی ڈھانچے (PKI) کے عناصر کا استعمال کرتا ہے اور NTP (نیٹ ورک ٹائم پروٹوکول) کا استعمال کرتے ہوئے کلائنٹ-سرور کے تعاملات کو خفیہ طور پر محفوظ کرنے کے لیے TLS اور AEAD (Authenticated Encryption with Associated Data) کے انکرپشن کے استعمال کی اجازت دیتا ہے۔ NTS میں دو الگ الگ پروٹوکول شامل ہیں: NTS-KE (TLS پر ابتدائی تصدیق اور کلیدی گفت و شنید سے نمٹنے کے لیے NTS کلیدی اسٹیبلشمنٹ) اور NTS-EF (NTS ایکسٹینشن فیلڈز، وقت کی مطابقت پذیری سیشن کی خفیہ کاری اور تصدیق کے لیے ذمہ دار)۔ NTS NTP پیکٹس میں کئی توسیع شدہ فیلڈز کا اضافہ کرتا ہے اور کوکی میکانزم کا استعمال کرتے ہوئے تمام ریاستی معلومات کو صرف کلائنٹ کی طرف محفوظ کرتا ہے۔ نیٹ ورک پورٹ 4460 NTS پروٹوکول کے ذریعے کنکشن کی پروسیسنگ کے لیے مختص کیا گیا ہے۔
معیاری NTS کے پہلے نفاذ کو حال ہی میں شائع شدہ ریلیز میں تجویز کیا گیا ہے۔
ماخذ: opennet.ru