Comments 12
Т.е. как бы замена, но и не замена.
Ясно, что проверить сертификат — точности ± пару секунд хватит, да и хэш посчитать не будет особой проблемы.
А для точности и так PTP есть.
+3
У него нет механизмов компенсации латентности в сети
А что, по-нормальному нельзя было сделать? Авторов нового стандарта кто-то торопит или они не знают, что скорость света конечна? Зачем выкатывать дефективный стандарт?
+4
Следите за руками:
IETF представил черновик…
… в перспективе Roughtime могут сделать… интернет-стандартом…
… Инженеры совместно с Google и Cloudflare представили…
… компания SpiderOak… Roughtime планируют использовать...
Это — не стандарт. И никто никуда не торопится.
А вот SM-манагер VAS Experts торопится и очень (после получки в Птн).
Поэтому легким движением мыша черновик идеи превращается… превращается… превращается…
в "Что известно о новом протоколе".
А Вы купились.
А манагеру респект. С занесением в получку. Следующую. Может быть.
+10
Интересно, спасибо! Даже не задумывался, что с помощью времени и ntp можно например составить сертификат :)
Кстати, на головном оборудовании для тв-вещания почти всегда стоят GPS-часы, чтобы не зависеть от сети. Ну и заддосить или вещать неправильное время сложнее :)
Кстати, на головном оборудовании для тв-вещания почти всегда стоят GPS-часы, чтобы не зависеть от сети. Ну и заддосить или вещать неправильное время сложнее :)
0
Тот же OpenNTPd уже сейчас может получать дату для явной защиты от подмены с доверенных серверов через https man.openbsd.org/ntpd.conf
+1
UFO just landed and posted this here
Она там есть — называется autokey, и хотя её сочли недостаточно безопасной, IETF уже ведется работа над следующей версией — NTS (Network Time Security), а некоторые (Cloudflare в частности) уже даже реализовали.
В то же время, в корпоративных и сравнительно закрытых сетях вполне можно использовать NTP поверх IPSec (или других VPN), так что проблема несколько надумана, как мне кажется.
В то же время, в корпоративных и сравнительно закрытых сетях вполне можно использовать NTP поверх IPSec (или других VPN), так что проблема несколько надумана, как мне кажется.
+2
:/ три раза посмотрел на заголовок и прочёл «сверлить часы».
Наверно, надо отдохнуть.
Наверно, надо отдохнуть.
0
Если по какой-то причине клиент не доверяет полученным данным, он может послать запрос другим серверам.И вот тут самое интересное. А где критерии по которым клиент вдруг станет не доверять полученным данным? По сути тот же NTP только в профиль и все зависит от клиента.
+1
Sign up to leave a comment.
«Сверить часы»: что известно о новом протоколе синхронизации времени серверов