Нтс не включается телефон: HTC U11 — Что делать, если мой телефон не включается? — HTC SUPPORT

Содержание

HTC Desire 628 не включается

Рейтинг телефона:

  • 1
  • 2
  • 3
  • 4
  • 5

(2.86 — 7 голосов)

Современные смартфоны даже при максимально бережном обращении могут давать сбои. Чаще возникают они из-за нарушений в работе операционки, однако и механические повреждения могут дать о себе знать. Если телефон не включается, то не нужно спешить обращаться в ремонт. Прежде стоит выполнить несколько простых и безопасных действий, которые могут помочь реанимировать любимый гаджет.

Почему не включается HTC Desire 628

Причин нарушения стабильной работы устройства много – часто проблемы возникают на фоне повседневного использования. По мнению мастеров и представителей производителей устройств, сбои при включении могут быть связаны со следующими событиями:

  • после обновления операционки какие-либо системные файлы установились с ошибками;
  • устройство перестало загружаться из-за вирусов, которые попали с приложениями, установленными не из Play Market;
  • после падения на твердую поверхность отсоединился шлейф дисплея или аккумулятора;
  • засорился разъем USB или из-за попадания влаги на контактах появились небольшие, но вредные пятна ржавчины.

Сразу же стоит отметить: справиться с механическими повреждениями самостоятельно – непросто. В ходе домашнего ремонта можно непроизвольно нарушить какие-либо соединения, сделав тем самым смартфон неремонтопригодным. Если предложенные далее способы не дадут положительного результата, то рекомендуется обратиться в проверенный СЦ для диагностики и ремонта.

Принудительный перезапуск HTC Desire 628

Для начала рассмотрим несколько методов, связанных с восстановлением через режим Recovery. Попасть в него получится, если гаджет заряжен более чем на 15%. Заодно, подключив зарядное устройство можно убедиться в целостности экрана и работоспособности USB-разъема.

Итак, если телефон отозвался на подключение зарядки, отобразил процесс восполнения батареи, то после достижения подходящего уровня можно переходить к таким манипуляциям:

  1. Одновременно зажать кнопки включения и увеличения громкости. Держать их так следует пока телефон не начнет вибрировать. Появится загрузочная заставка и за ней последует вибрация, то кнопку включения можно отпускать. Важно: иногда срабатывает комбинация с кнопкой уменьшения громкости, а не увеличения.
  2. В открывшемся меню следует выбрать пункт “Reboot to system” (в некоторых версиях – “Reboot system now”).

Аппарат сразу же должен отправиться на перезагрузку, за которой последует штатная загрузка Android. К слову, если гаджет не заряжается, то рекомендуется попробовать другие USB-кабели и зарядные устройства. Не исключено, что проблема кроется именно в них, а телефон просто разрядился.

Сброс к заводским настройкам

После описанных выше действий возможно несколько вариантов развития событий. Помимо привычной перезагрузки и включения телефон может обратно выключиться или зависнуть на заставке. Слишком расстраиваться из-за этого не следует, ведь проделанные манипуляции помогли убедиться в работоспособности целого ряда важных функций и систем.

Перезагрузка через Рекавери – вариант, подходящий для ситуаций, при которых прошивка получила незначительные сбои, устранившиеся сами. Если нарушение в операционке гораздо серьезнее (например, после прошивки с ошибками), то придется выполнить сброс к заводским параметрам. Важно учитывать: при таких действиях из памяти устройства удаляются все файлы, включая фото, видео и музыку.

  1. Открываем Recovery, как в инструкции, рассмотренной выше.
  2. Выбираем пункт “Wipe data/factory reset”..

Устройство должно отправиться на перезагрузку. Продолжаться она может намного дольше чем обычно (до 10-15 минут), после чего придется выполнить первоначальную настройку.

Дополнительные методы

Что делать, если описанные выше способы не помогли? Гаджет неожиданно отключился, перестал отвечать на нажатие кнопки включения или заряжаться – с большой вероятностью проблема кроется в механическом повреждении. Если ранее он упал или попал в воду, то имеет смысл обратиться в сервисный центр для диагностики. Еще одна вероятная причина – выход из строя аккумулятора. Главный признак – быстрый разряд со 100 до 0 процентов до момента обнаружения неисправности. Для смартфонов со съемными батареями можно попробовать купить аналогичную и просто заменить. Если же корпус цельный, то без вмешательства мастеров обойтись не получится.

Видео: что делать, если HTC Desire 628 не включается

Поделитесь страницей с друзьями:

Если все вышеперечисленные советы не помогли, то читайте также:

Как прошить HTC Desire 628

Как получить root-права для HTC Desire 628

Как сделать сброс до заводских настроек (hard reset) для HTC Desire 628

Как разблокировать HTC Desire 628

Как перезагрузить HTC Desire 628

Что делать, если HTC Desire 628 не заряжается

Что делать, если компьютер не видит HTC Desire 628 через USB

Как сделать скриншот на HTC Desire 628

Как сделать сброс FRP на HTC Desire 628

Как обновить HTC Desire 628

Как записать разговор на HTC Desire 628

Как подключить HTC Desire 628 к телевизору

Как почистить кэш на HTC Desire 628

Как сделать резервную копию HTC Desire 628

Как отключить рекламу на HTC Desire 628

Как очистить память на HTC Desire 628

Как увеличить шрифт на HTC Desire 628

Как раздать интернет с телефона HTC Desire 628

Как перенести данные на HTC Desire 628

Как разблокировать загрузчик на HTC Desire 628

Как восстановить фото на HTC Desire 628

Как сделать запись экрана на HTC Desire 628

Где находится черный список в телефоне HTC Desire 628

Как настроить отпечаток пальца на HTC Desire 628

Как заблокировать номер на HTC Desire 628

Как включить автоповорот экрана на HTC Desire 628

Как поставить будильник на HTC Desire 628

Как изменить мелодию звонка на HTC Desire 628

Как включить процент заряда батареи на HTC Desire 628

Как отключить уведомления на HTC Desire 628

Как отключить Гугл ассистент на HTC Desire 628

Как отключить блокировку экрана на HTC Desire 628

Как удалить приложение на HTC Desire 628

Как восстановить контакты на HTC Desire 628

Где находится корзина в HTC Desire 628

Как установить WhatsApp на HTC Desire 628

Как установить фото на контакт в HTC Desire 628

Как сканировать QR-код на HTC Desire 628

Как подключить HTC Desire 628 к компьютеру

Как установить SD-карту на HTC Desire 628

Как обновить Плей Маркет на HTC Desire 628

Как установить Google Camera на HTC Desire 628

Как включить отладку по USB на HTC Desire 628

Как выключить HTC Desire 628

Как правильно заряжать HTC Desire 628

Как настроить камеру на HTC Desire 628

Как найти потерянный HTC Desire 628

Как поставить пароль на HTC Desire 628

Как включить 5G на HTC Desire 628

Как включить VPN на HTC Desire 628

Как установить приложение на HTC Desire 628

Как вставить СИМ-карту в HTC Desire 628

Как включить и настроить NFC на HTC Desire 628

Как установить время на HTC Desire 628

Как подключить наушники к HTC Desire 628

Как очистить историю браузера на HTC Desire 628

Как разобрать HTC Desire 628

Как скрыть приложение на HTC Desire 628

Как скачать видео c YouTube на HTC Desire 628

Как разблокировать контакт на HTC Desire 628

Как включить вспышку (фонарик) на HTC Desire 628

Почему не включаются другие модели

HTC One SV (White)

Oppo Realme C21

HUAWEI Mediapad 10 Link 3G (S10-201u)

Fujitsu F-02E Arrows X

Почему HTC не включается: ищем и устраняем неполадки

Pedant. ru
г. Москва (м. Авиамоторная)

703 отзыва

Пожалуйста, звоните
перед визитом

Авиамоторная

Андроновка

Площадь Ильича

Шоссе Энтузиастов


ул. Авиамоторная, д. 12

Как добраться?

Pedant.ru
г. Москва (м. Автозаводская)

1422 отзыва

Пожалуйста, звоните
перед визитом

Автозаводская

Дубровка

Технопарк


ул.  Мастеркова, д. 4

Как добраться?

Выезд мастера Pedant.ru в Москве

Вызвать мастера

Ремонт на ваших глазах
за 15-30 мин. Без наценок.

Приезжаем в назначенное время и место.

Ремонт на ваших глазах
за 15-30 мин. Без наценок.

Приезжаем в назначенное время и место.

Pedant.ru
г. Москва (м. Алексеевская)

1541 отзыв

Пожалуйста, звоните
перед визитом

Алексеевская

Рижская


пр-т Мира, д. 112А

Как добраться?

Pedant. ru
г. Москва (м. Алтуфьево)

437 отзывов

Пожалуйста, звоните

перед визитом

Алтуфьево


Алтуфьевское шоссе, д. 86, к. 1

Как добраться?

Pedant.ru
г. Москва (м. Аннино)

289 отзывов

Пожалуйста, звоните
перед визитом

Аннино


Варшавское шоссе, д. 143А
ТЦ «Аннино»

Как добраться?

Pedant.

ru
г. Москва (м. Аэропорт)

1369 отзывов

Пожалуйста, звоните
перед визитом

Аэропорт

Динамо


Ленинградский пр‑т, д. 62

Как добраться?

Pedant.ru
г. Москва (м. Бабушкинская)

297 отзывов

Пожалуйста, звоните
перед визитом

Бабушкинская


ул. Менжинского, д. 36, ТЦ «Камп»

Как добраться?

Pedant. ru
г. Москва (м. Бауманская)

1006 отзывов

Пожалуйста, звоните
перед визитом

Бауманская


ул. Ладожская, д.4/6, стр. 3

Как добраться?

Pedant.ru
г. Москва (м. Белорусская)

371 отзыв

Пожалуйста, звоните
перед визитом

Белорусская

Белорусская


2‑я Брестская ул., д. 43

Как добраться?

Pedant. ru
г. Москва (м. Беляево)

456 отзывов

Пожалуйста, звоните
перед визитом

Беляево


ул. Миклухо-Маклая, д. 47А

Как добраться?

Pedant.ru
г. Москва (м. Братиславская)

306 отзывов

Пожалуйста, звоните
перед визитом

Братиславская


ул. Братиславская, д. 12, стр. 1,
ТЦ «Братиславская Молл»

Как добраться?

Pedant. ru
г. Москва (м. Верхние Лихоборы)

334 отзыва

Пожалуйста, звоните
перед визитом

Верхние Лихоборы


Дмитровское шоссе, д. 73, стр. 1

Как добраться?

Pedant.ru
г. Москва (м. Водный стадион)

1205 отзывов

Пожалуйста, звоните
перед визитом

Водный стадион

Войковская

Речной вокзал


б‑р Кронштадский, д.  7

Как добраться?

Pedant.ru
г. Москва (м. Деловой центр)

353 отзыва

Пожалуйста, звоните

перед визитом

Деловой центр


Пресненская наб., д. 2,
ТРЦ «Афимолл Сити»

Как добраться?

Pedant.ru
г. Москва (м. Дмитровская)

1377 отзывов

Пожалуйста, звоните
перед визитом

Дмитровская

Савёловская

Тимирязевская


ул.

 Бутырская, д. 86Б

Как добраться?

Pedant.ru
г. Москва (м. Домодедовская)

581 отзыв

Пожалуйста, звоните
перед визитом

Домодедовская


Ореховый бульвар, д. 14с3А

Как добраться?

Pedant.ru
г. Москва (м. Жулебино)

507 отзывов

Пожалуйста, звоните
перед визитом

Жулебино


ул. Генерала Кузнецова, д.  22
ТЦ «Миля»

Как добраться?

Pedant.ru
г. Москва (м. Кантемировская)

582 отзыва

Пожалуйста, звоните
перед визитом

Кантемировская

Каширская

Царицыно


Пролетарский пр‑т, д. 23А, ТЦ «Аркада»

Как добраться?

Pedant.ru
г. Москва (м. Киевская)

206 отзывов

Пожалуйста, звоните
перед визитом

Киевская

Киевская

Киевская


ул.  Большая Дорогомиловская, д. 1

Как добраться?

Pedant.ru
г. Москва (м. Коломенская)

194 отзыва

Пожалуйста, звоните
перед визитом

Коломенская


ул. Новинки, д. 1

Как добраться?

Pedant.ru
г. Москва (м. Коньково)

1519 отзывов

Пожалуйста, звоните
перед визитом

Коньково


ул. Профсоюзная, д.  126, к. 2
ТЦ «Коньково Пассаж»

Как добраться?

Pedant.ru
г. Москва (м. Красносельская)

1189 отзывов

Пожалуйста, звоните
перед визитом

Красносельская

Комсомольская


ул. Верхняя Красносельская, д. 38/19, стр. 1

Как добраться?

Pedant.ru
г. Москва (м. Кузнецкий мост)

1408 отзывов

Пожалуйста, звоните
перед визитом

Кузнецкий мост

Лубянка

Театральная


ул.  Рождественка, д. 6/9/20, стр. 1

Как добраться?

Pedant.ru
г. Москва (м. Кузьминки)

396 отзывов

Пожалуйста, звоните
перед визитом

Кузьминки

Волжская

Окская


ул. Зеленодольская, д. 35

Как добраться?

Pedant.ru
г. Москва (м. Курская)

1587 отзывов

Пожалуйста, звоните
перед визитом

Курская

Бауманская

Площадь Ильича

Римская

Чкаловская


Нижний Сусальный пер. , д. 5, стр. 2

Как добраться?

Pedant.ru
г. Москва (м. Ленинский проспект)

611 отзывов

Пожалуйста, звоните
перед визитом

Ленинский проспект

Площадь Гагарина

Шаболовская


ул. Вавилова, д. 3, ТЦ «Гагаринский»

Как добраться?

Pedant.ru
г. Москва (м. Марксистская)

941 отзыв

Пожалуйста, звоните
перед визитом

Марксистская

Таганская


ул. Марксистская, д. 1, стр. 1

Как добраться?

Pedant.ru
г. Москва (м. Нижегородская)

543 отзыва

Пожалуйста, звоните
перед визитом

Нижегородская


Рязанский пр-т, д. 2, к. 2

Как добраться?

Pedant.ru
г. Москва (м. Новослободская)

309 отзывов

Пожалуйста, звоните
перед визитом

Новослободская

Достоевская

Менделеевская


Весковский переулок, д.  6/39

Как добраться?

Pedant.ru
г. Москва (м. Октябрьское поле)

269 отзывов

Пожалуйста, звоните
перед визитом

Октябрьское Поле

Панфиловская


ул. Маршала Бирюзова, д. 16

Как добраться?

Pedant.ru
г. Москва (м. Павелецкая)

1689 отзывов

Пожалуйста, звоните
перед визитом

Добрынинская

Павелецкая


ул.  Кожевническая, д. 5

Как добраться?

Pedant.ru
г. Москва (м. Парк Культуры)

493 отзыва

Пожалуйста, звоните
перед визитом

Парк Культуры

Кропоткинская


Зубовский б‑р, д. 15, корп. 1

Как добраться?

Pedant.ru
г. Москва (м. Первомайская)

245 отзывов

Пожалуйста, звоните
перед визитом

Первомайская


ул.  9‑ая Парковая, д. 27

Как добраться?

Pedant.ru
г. Москва (м. Полежаевская)

846 отзывов

Пожалуйста, звоните
перед визитом

Полежаевская

Хорошёвская


Хорошевское шоссе, д. 35, к. 1

Как добраться?

Pedant.ru
г. Москва (м. Преображенская площадь)

368 отзывов

Пожалуйста, звоните
перед визитом

Преображенская площадь


ул. Большая Черкизовская, д. 5, к. 1

Как добраться?

Pedant.ru
г. Москва (м. Проспект Вернадского)

916 отзывов

Пожалуйста, звоните
перед визитом

Проспект Вернадского


пр-т Вернадского, д. 14А

Как добраться?

Pedant.ru
г. Москва (м. Пятницкое шоссе)

405 отзывов

Пожалуйста, звоните
перед визитом

Пятницкое шоссе


ул.  Пятницкое шоссе, д. 39
ТЦ «Мандарин»

Как добраться?

Pedant.ru
г. Москва (м. Рассказовка)

423 отзыва

Пожалуйста, звоните
перед визитом

Рассказовка


ул. Анны Ахматовой, д. 11, к. 1

Как добраться?

Pedant.ru
г. Москва (м. Рязанский проспект)

699 отзывов

Пожалуйста, звоните
перед визитом

Рязанский проспект

Окская


Рязанский пр‑т, д.  46, ТЦ “Мебель”

Как добраться?

Pedant.ru
г. Москва (м. Саларьево)

506 отзывов

Пожалуйста, звоните
перед визитом

Саларьево


Киевское шоссе, 23-й километр, д. 1
ТРЦ «Саларис»

Как добраться?

Pedant.ru
г. Москва (м. Севастопольская)

867 отзывов

Пожалуйста, звоните
перед визитом

Севастопольская

Каховская

Нахимовский проспект

Чертановская


ул.  Азовская, д. 24, к. 2

Как добраться?

Pedant.ru
г. Москва (м. Серпуховская)

693 отзыва

Пожалуйста, звоните
перед визитом

Добрынинская

Серпуховская


ул. Б. Серпуховская, д. 8/7, стр. 2

Как добраться?

Pedant.ru
г. Москва (м. Смоленская)

408 отзывов

Пожалуйста, звоните
перед визитом

Смоленская


ул. Арбат, д. 54/2

Как добраться?

Pedant.ru
г. Москва (м. Спортивная)

194 отзыва

Пожалуйста, звоните
перед визитом

Спортивная

Лужники


ул. 10‑летия Октября, д. 13

Как добраться?

Pedant.ru
г. Москва (м. Сходненская)

689 отзывов

Пожалуйста, звоните
перед визитом

Сходненская


ул.  Сходненская, д. 37

Как добраться?

Pedant.ru
г. Москва (м. Теплый стан)

752 отзыва

Пожалуйста, звоните
перед визитом

Тёплый Стан

Коньково

Ясенево


ул. Профсоюзная, д. 129А, ТЦ «Принц Плаза»

Как добраться?

Pedant.ru
г. Москва (м. Третьяковская)

736 отзывов

Пожалуйста, звоните
перед визитом

Третьяковская

Новокузнецкая


Климентовский пер. , д. 12, стр. 1

Как добраться?

Pedant.ru
г. Москва (м. Улица Дмитриевского)

1065 отзывов

Пожалуйста, звоните
перед визитом

Улица Дмитриевского

Косино

Лухмановская


ул. Святоозерская, д. 1А, ТЦ «Косино Парк»

Как добраться?

Pedant.ru
г. Москва (м. Ховрино)

407 отзывов

Пожалуйста, звоните
перед визитом

Ховрино


ул. Дыбенко, д. 7/1

Как добраться?

Pedant.ru
г. Москва (м. Цветной бульвар)

281 отзыв

Пожалуйста, звоните
перед визитом

Цветной бульвар

Трубная


Цветной бульвар, д. 23, стр. 1

Как добраться?

Pedant.ru
г. Москва (м. ЦСКА)

456 отзывов

Пожалуйста, звоните
перед визитом


Ходынский бульвар, д. 4
ТРЦ «Авиапарк»

Как добраться?

Pedant.ru
г. Москва (м. Чеховская)

321 отзыв

Пожалуйста, звоните
перед визитом

Чеховская

Пушкинская

Тверская


Страстной бульвар, д. 4, стр. 1

Как добраться?

Pedant.ru
г. Москва (м. Чистые пруды)

863 отзыва

Пожалуйста, звоните
перед визитом

Чистые пруды

Сретенский бульвар

Тургеневская


ул. Мясницкая, д. 30/1/2с2

Как добраться?

Pedant.ru
г. Москва (м. Щелковская)

289 отзывов

Пожалуйста, звоните
перед визитом

Щёлковская


ул. Уральская, д. 1

Как добраться?

Pedant.ru
г. Москва (м. Электрозаводская)

1415 отзывов

Пожалуйста, звоните
перед визитом

Электрозаводская

Бауманская

Лефортово

Семеновская


ул.  Большая Семёновская, д. 17А

Как добраться?

Pedant.ru
г. Москва (м. Юго-Западная)

182 отзыва

Пожалуйста, звоните
перед визитом

Юго-Западная


пр‑т Вернадского, д. 86А,
ТРЦ «Avenue Southwest»

Как добраться?

Pedant.ru
г. Зеленоград (ТРЦ «Zeленопарк»)

230 отзывов

Пожалуйста, звоните
перед визитом


р. п. Ржавки, 2-й мкрн, стр. 20

Как добраться?

Pedant. ru
г. Зеленоград (ТЦ «Столица»)

196 отзывов

Пожалуйста, звоните
перед визитом


корпус 2309А

Как добраться?

Pedant.ru
г. Королев (ТЦ «Ковчег»)

303 отзыва

Пожалуйста, звоните
перед визитом


пр-т Королева, д. 6Г, ТЦ «Ковчег»

Как добраться?

Pedant.ru
г. Люберцы (ТЦ «Косино-Парк»)

468 отзывов

Пожалуйста, звоните
перед визитом


ул. Святоозерская, д.  1А,
ТЦ «Косино‑Парк»

Как добраться?

Pedant.ru
г. Мытищи (ТК «Фрегат»)

223 отзыва

Пожалуйста, звоните
перед визитом


Олимпийский пр-т, д. 13, стр. 1
ТК «Фрегат»

Как добраться?

Pedant.ru
г. Ногинск (ост. «Вокзал Ногинск»)

697 отзывов

Пожалуйста, звоните
перед визитом


пл. Привокзальная
ул. Соборная, пав. 2

Как добраться?

Проконсультируем прямо сейчас

Мы онлайн в наших сообществах

Pedant. ru
г. Пушкино (напротив ТЦ «Победа»)

142 отзыва

Пожалуйста, звоните
перед визитом


Советская пл., д. 4/12

Как добраться?

Pedant.ru
г. Реутов (м. Новокосино)

714 отзывов

Пожалуйста, звоните
перед визитом

Новокосино

Новогиреево

Перово


ул. Октября вл. 10

Как добраться?

Pedant. ru
г. Щелково («Китайская стена»)

336 отзывов

Пожалуйста, звоните
перед визитом


ул. Талсинская, д. 2

Как добраться?

Что делать, если телефон HTC не включается

Сегодня, покупая телефон, нельзя быть на 100% уверенным, что он проработает без различных проблем на протяжении оговоренного срока гарантии.

Поэтому нужно быть готовым к самым различным казусам. Это может быть и внезапная перезагрузка аппарата, и прекращение подзарядки, и даже обычное отключение смартфона.

Последний казус может возникать у всех современных моделей, не лишены этого, к сожалению, и телефоны от компании HTC. Далее в статье постараемся определить, почему устройство не хочет подавать признаки жизни, а также попробуем определить пути решения этой трудности.

Содержание

Причины не включения

На самом деле можно выделить приличное количество причин, по которым не включается HTC:

  • наиболее простая – разряжена батарея. Это очень простая, но в то же время и распространенная трудность, при которой смартфон тайваньского производителя невозможно включить;
  • нарушилось соединение между кнопкой включения и самим смартфоном. Такой казус может возникнуть в случае заводского брака и решается вполне просто;
  • внутренняя память повреждена. В этом случае телефон, как правило, вибрирует 7 раз. Это говорит о том, что устройство не может начать загрузку операционной системы;
  • проблемы с самой операционной системой, которые могли возникнуть по причине заполнения аппарата вредными вирусами либо после неудачной прошивки смартфона;

  • аккумулятор вышел из строя;
  • трудности с микросхемами устройства.

Проблема разряженной батареи

Если ваш смартфон выключился и не включается по причине разряженной батареи, то можно спокойно выдохнуть. Ничего серьезного не произошло. Для решения проблемы нужно просто начать заряжать свой телефон. Если после подсоединения зарядного устройства нет никаких признаков жизни смартфона, то не стоит отчаиваться.

Бывают случаи, что просто пропадает соединение между контактами телефона и аккумулятора. Для решения трудности необходимо вынуть батарейку из аппарата, а потом вставить ее обратно. Проблема будет решена.

Нарушение коннекта между кнопкой включения и телефоном

Такой казус также может возникнуть во время работы со смартфоном. Все аппараты, и HTC не является исключением, изготавливают телефоны с небольшими зазорами между кнопкой и отверстием для нее. Это предусмотрено для того, чтобы можно было удобно включать и выключать аппарат.

Процесс работы с устройством может проходить в различных условиях, поэтому в этот небольшой зазор могут попадать различные частицы пыли, песка и т.д. В связи с этим нарушается работа самой кнопки, и она не реагирует на нажатия. Поэтому смартфон может не включаться.

Чтобы решить эту трудность, лучше обратиться за помощью в специализированный сервис-центр. При желании, конечно, можно самому прочистить кнопку спиртом, но есть риск, что после этого смартфон особо лучше работать не станет.

Сбой в работе внутренней памяти

Как правило, когда есть нарушения в работе внутренней памяти, а все остальные микрочипы и контакты исправны, то после того как аппарат вибрирует 7 раз, он просто не подает признаков жизни. В этом случае лучше не лезть самому внутрь телефона, чтобы найти источник проблемы, а лучше сразу обратиться за помощью к экспертам.

В качестве предварительных перед походом в сервис-центр действий можно сделать следующее:

  • вытащить аккумулятор из аппарата;

  • проверить все ли в порядке с микрочипами и самой батарейкой;
  • вставить аккумулятор обратно и проверить.

Если должного эффекта эти действия не принесли, то помочь может только специалист.

Не прогружается операционная система

Это также может являться одной из задач, если аппарат выключился и не включается заново.

Здесь есть несколько способов решения трудности:

  1. попытаться решить ее путем ручной перепрошивки смартфона. Как правило, проблема с включением возникает после неудачного обновления операционной системы, которую необходимо заново устанавливать. Сделать это можно с помощью персонального компьютера. Устанавливать лучше уже проверенные версии прошивок, чтобы не возникло аналогичных трудностей;
  2. обратиться в сервис центр компании. У специалистов центра всегда есть только проверенные способы решения подобных задач, и они без особых проблем смогут поставить на ваш смартфон новую рабочую операционную систему.

Трудность с операционкой не является самой ощутимой, а поэтому и помощь в ее решении не будет стоить больших денег.

Вышли из строя микросхемы или аккумулятор

Проверить, что не включается HTC по вине аккумулятора, очень просто. Для этого нужно открыть заднюю панель устройства и посмотреть, в каком состоянии находится батарейка. Если она вздулась или на ее поверхности видны пятна жидкости, то необходимо срочно производить замену. Стоимость этого элемента не очень большая

.

Куда ощутимей для кошелька может быть сгорание одной из микросхем. Тогда самому решить этот вопрос не удастся. Единственный вариант – отправиться в сервис-центр за помощью специалиста. В зависимости от сложности работ и редкости микросхемы цена за ремонт может стоить до трети стоимости самого смартфона.

Как следует себя вести, если не включается HTC

Наверняка вам знакома ситуация, когда при невключающемся смартфоне у вас начинается паника. Первым делом вы по нему стучите в надежде, что таким образом сможете реанимировать его. Но, естественно, это никак не помогает.

Так как же действовать, если вдруг аппарат выключился и не подает признаков жизни?

  • первое и самое главное – не паникуйте. Постарайтесь адекватно разобраться в ситуации. Откройте заднюю панель устройства и вытащите на несколько минут аккумулятор. Вставьте его обратно;
  • включите телефон не обычным нажатием на кнопку, а зажмите ее на секунд 4-5. Как правило, эти действия могут помочь в определенных ситуациях;

  • если вдруг первые два этапа не дали результата, то все равно не стоит отчаиваться. Возможно, в аккумуляторе закончился заряд. Чтобы проверить эту теорию, подключите коммуникатор к электросети и попробуйте включить его;
  • если по истечении определенного количества времени после зарядки аккумулятора HTC все равно никак не реагирует на ваши манипуляции, то следует вернуть все опции к заводским настройкам. Иными словами, необходимо вернуть те кондиции, при которых аппарат работал исправно;
  • если и возврат настроек никак не помог, то следует обращаться за помощью к специалистам в сервис-центре.

Видео: HTC Nexus One PB99100 не включается

Что добавляет трудностей?

Конечно, выключенный телефон – всегда проблема, независимо от того, дорогостоящий он или сверхбюджетный. Но учитывая характеристики некоторых моделей, самостоятельно проверить причину казуса крайне сложно.

Речь идет о моделях HTC, которые производятся таким образом, что батарейка и все остальное являются несъемными. В этом плане даже небольшая трудность с аккумулятором может вылиться во вполне крупный казус.

Поэтому не стоит лезть внутрь своего устройства, если наиболее простые действия по решению проблемы не помогли. Лучше сразу обратиться за квалифицированной помощью со стороны сотрудников сервис-центра компании HTC.

Статья посвящена распространенной проблеме – не включается телефон HTC. Рассмотрены основные причины этого, а также возможные пути решения.

Не запускается телефон htc — Домострой

Содержание

  • 1 Содержание статьи
  • 2 Вероятные причины, из-за которых смартфон может не включаться
  • 3 Устранение проблем, приведших к невозможности включения смартфона
  • 4 Причины не включения
    • 4.1 Проблема разряженной батареи
    • 4.2 Нарушение коннекта между кнопкой включения и телефоном
    • 4.3 Сбой в работе внутренней памяти
    • 4.4 Не прогружается операционная система
    • 4.5 Вышли из строя микросхемы или аккумулятор
  • 5 Как следует себя вести, если не включается HTC
  • 6 Видео: HTC Nexus One PB99100 не включается
  • 7 Что добавляет трудностей?

Содержание статьи

  • Что делать, если не включается телефон HTC
  • Что делать, если сенсор не работает
  • Почему не включается телефон

Вероятные причины, из-за которых смартфон может не включаться

Причин отсутствия реакции коммуникатора на нажатие кнопки питания может быть несколько. Опыт использования аппаратов HTC показывает, что иногда смартфон может не включаться в результате полной разрядки аккумулятора. Следующая возможная причина, из-за которой с активацией устройства могут возникать проблемы, — сбой в работе операционной системы. Еще одним обстоятельством, которое может затруднить приведение устройства в рабочее состояние, является повреждение аппаратных составляющих коммуникатора. Приведенные выше причины можно считать наиболее распространенными.

Устранение проблем, приведших к невозможности включения смартфона

В ситуации, когда смартфон не удается включить привычным способом, первым делом следует на 2-3 минуты достать аккумулятор и вставить его обратно. После этого нужно зажать на несколько секунд кнопку питания. Если аккумулятор не является съемным, все равно с кнопкой нужно проделать то же самое. Иногда только лишь этого простого действия может оказаться достаточно для решения возникшей проблемы.

Если продленное нажатие кнопки не дает результата, можно приступать к следующему шагу. Необходимо убедиться, что в аккумуляторе остался заряд, необходимый для работы коммуникатора. Для этого нужно подключить смартфон к электросети с помощью оригинального зарядного устройства, вместе с которым приобретался аппарат. После чего смартфон желательно оставить на зарядке на некоторое время. Оптимальный вариант – не менее 30 минут. Затем попытку включения коммуникатора можно повторить.

Если после проделанных манипуляций смартфон по-прежнему отказывается включаться, можно попробовать сброс настроек коммуникатора до заводского состояния. Данная процедура обнуляет установки операционной системы и удаляет все пользовательские данные. Таким образом, после сброса настроек система вернется до состояния, в котором она находилась в момент первого включения смартфона. Никаких личных данных, ранее загруженных пользователем, на коммуникаторе не останется. Если запуск смартфона не удается осуществить по причине программного сбоя, сброс до заводских настроек скорее всего поможет решить эту проблему.

Процедуру можно проделать с помощью аппаратных кнопок устройства. Детальные инструкции по выполнению сброса для разных моделей коммуникаторов HTC можно найти на официальном сайте компании: http://www.htc.com.

В тех случаях, когда «реанимировать» смартфон не помогает даже сброс до заводских установок, высока вероятность наличия повреждений в аппаратной части устройства. В таких ситуациях лучше обращаться к сотрудникам сервисного центра.

Если ваш телефон HTC не включается должным образом, то есть несколько действий, которые вы можете попробовать предпринять, чтобы исправить это. Нажатием и удерживанием кнопок включения и добавления громкости вы сможете перезагрузить устройство. Датчик близости может находиться в неисправном состоянии, его можно активировать с помощью яркого света. Если ваш телефон полностью отказал, вам нужно будет отправить его в HTC для ремонта.

Сегодня, покупая телефон, нельзя быть на 100% уверенным, что он проработает без различных проблем на протяжении оговоренного срока гарантии.

Поэтому нужно быть готовым к самым различным казусам. Это может быть и внезапная перезагрузка аппарата, и прекращение подзарядки, и даже обычное отключение смартфона.

Последний казус может возникать у всех современных моделей, не лишены этого, к сожалению, и телефоны от компании HTC. Далее в статье постараемся определить, почему устройство не хочет подавать признаки жизни, а также попробуем определить пути решения этой трудности.

Причины не включения

На самом деле можно выделить приличное количество причин, по которым не включается HTC:

наиболее простая – разряжена батарея. Это очень простая, но в то же время и распространенная трудность, при которой смартфон тайваньского производителя невозможно включить;

нарушилось соединение между кнопкой включения и самим смартфоном. Такой казус может возникнуть в случае заводского брака и решается вполне просто;

внутренняя память повреждена. В этом случае телефон, как правило, вибрирует 7 раз. Это говорит о том, что устройство не может начать загрузку операционной системы;

проблемы с самой операционной системой, которые могли возникнуть по причине заполнения аппарата вредными вирусами либо после неудачной прошивки смартфона;

аккумулятор вышел из строя;

Проблема разряженной батареи

Если ваш смартфон выключился и не включается по причине разряженной батареи, то можно спокойно выдохнуть. Ничего серьезного не произошло. Для решения проблемы нужно просто начать заряжать свой телефон. Если после подсоединения зарядного устройства нет никаких признаков жизни смартфона, то не стоит отчаиваться.

Бывают случаи, что просто пропадает соединение между контактами телефона и аккумулятора. Для решения трудности необходимо вынуть батарейку из аппарата, а потом вставить ее обратно. Проблема будет решена.

Нарушение коннекта между кнопкой включения и телефоном

Такой казус также может возникнуть во время работы со смартфоном. Все аппараты, и HTC не является исключением, изготавливают телефоны с небольшими зазорами между кнопкой и отверстием для нее. Это предусмотрено для того, чтобы можно было удобно включать и выключать аппарат.

Процесс работы с устройством может проходить в различных условиях, поэтому в этот небольшой зазор могут попадать различные частицы пыли, песка и т.д. В связи с этим нарушается работа самой кнопки, и она не реагирует на нажатия. Поэтому смартфон может не включаться.

Чтобы решить эту трудность, лучше обратиться за помощью в специализированный сервис-центр. При желании, конечно, можно самому прочистить кнопку спиртом, но есть риск, что после этого смартфон особо лучше работать не станет.

Сбой в работе внутренней памяти

Как правило, когда есть нарушения в работе внутренней памяти, а все остальные микрочипы и контакты исправны, то после того как аппарат вибрирует 7 раз, он просто не подает признаков жизни. В этом случае лучше не лезть самому внутрь телефона, чтобы найти источник проблемы, а лучше сразу обратиться за помощью к экспертам.

В качестве предварительных перед походом в сервис-центр действий можно сделать следующее:

вытащить аккумулятор из аппарата;

проверить все ли в порядке с микрочипами и самой батарейкой;

вставить аккумулятор обратно и проверить.

Если должного эффекта эти действия не принесли, то помочь может только специалист.

Не прогружается операционная система

Это также может являться одной из задач, если аппарат выключился и не включается заново.

Здесь есть несколько способов решения трудности:

попытаться решить ее путем ручной перепрошивки смартфона. Как правило, проблема с включением возникает после неудачного обновления операционной системы, которую необходимо заново устанавливать. Сделать это можно с помощью персонального компьютера. Устанавливать лучше уже проверенные версии прошивок, чтобы не возникло аналогичных трудностей;

Трудность с операционкой не является самой ощутимой, а поэтому и помощь в ее решении не будет стоить больших денег.

Вышли из строя микросхемы или аккумулятор

Проверить, что не включается HTC по вине аккумулятора, очень просто. Для этого нужно открыть заднюю панель устройства и посмотреть, в каком состоянии находится батарейка. Если она вздулась или на ее поверхности видны пятна жидкости, то необходимо срочно производить замену. Стоимость этого элемента не очень большая

Куда ощутимей для кошелька может быть сгорание одной из микросхем. Тогда самому решить этот вопрос не удастся. Единственный вариант – отправиться в сервис-центр за помощью специалиста. В зависимости от сложности работ и редкости микросхемы цена за ремонт может стоить до трети стоимости самого смартфона.

Как следует себя вести, если не включается HTC

Наверняка вам знакома ситуация, когда при невключающемся смартфоне у вас начинается паника. Первым делом вы по нему стучите в надежде, что таким образом сможете реанимировать его. Но, естественно, это никак не помогает.

Так как же действовать, если вдруг аппарат выключился и не подает признаков жизни?

первое и самое главное – не паникуйте. Постарайтесь адекватно разобраться в ситуации. Откройте заднюю панель устройства и вытащите на несколько минут аккумулятор. Вставьте его обратно;

включите телефон не обычным нажатием на кнопку, а зажмите ее на секунд 4-5. Как правило, эти действия могут помочь в определенных ситуациях;

если вдруг первые два этапа не дали результата, то все равно не стоит отчаиваться. Возможно, в аккумуляторе закончился заряд. Чтобы проверить эту теорию, подключите коммуникатор к электросети и попробуйте включить его;

если по истечении определенного количества времени после зарядки аккумулятора HTC все равно никак не реагирует на ваши манипуляции, то следует вернуть все опции к заводским настройкам. Иными словами, необходимо вернуть те кондиции, при которых аппарат работал исправно;

если и возврат настроек никак не помог, то следует обращаться за помощью к специалистам в сервис-центре.

Видео: HTC Nexus One PB99100 не включается

Что добавляет трудностей?

Конечно, выключенный телефон – всегда проблема, независимо от того, дорогостоящий он или сверхбюджетный. Но учитывая характеристики некоторых моделей, самостоятельно проверить причину казуса крайне сложно.

Речь идет о моделях HTC, которые производятся таким образом, что батарейка и все остальное являются несъемными. В этом плане даже небольшая трудность с аккумулятором может вылиться во вполне крупный казус.

Поэтому не стоит лезть внутрь своего устройства, если наиболее простые действия по решению проблемы не помогли. Лучше сразу обратиться за квалифицированной помощью со стороны сотрудников сервис-центра компании HTC.

Статья посвящена распространенной проблеме – не включается телефон HTC. Рассмотрены основные причины этого, а также возможные пути решения.

Htc one s не включается после разрядки. Что делать если андроид не запускается

Каждый должен знать, что делать, если Андроид не запускается. Все предложенные ниже способы не требуют дополнительных технических знаний и не могут навредить операционной системе или самому устройству.

Операционная система Андроид является не только самой популярной в мире, но и очень простой, удобной и надежной. Тем не менее любое современное устройство рано или поздно выходит из строя или начинает работать не совсем правильно. Такое досадное происшествие огорчает и может порядком попортить нервы. Бывают случаи, когда проблема серьезная и помочь может только специалист. Но перед тем, как идти в сервисный центр, стоит попробовать несколько простых приемов, которые смогут полностью реанимировать смартфон.

Батарея или зарядное устройство

Возможно, это звучит банально, но больше половины проблем с включением андроида связаны с батареей или зарядным устройством. Речь идет не о том, что вы просто забыли зарядить телефон, а о более глобальных причинах.

При долгом и активном использовании смартфона его батарея постепенно изнашивается. Наступает момент, когда она разряжена до такой степени, что обыкновенный сетевой адаптер уже не может ей помочь.

Если модель телефона старая и разборная, извлеките батарею и воспользуйтесь приспособлением «лягушка». Это зарядное устройство, которое обеспечивает более мощный заряд и может на некоторое время спасти телефон.

Фото: Лягушка для зарядки аккумуляторов

Обладателям цельных и неразборных моделей в домашних условиях экспериментировать не стоит. Если вы подозреваете, что батарея могла выйти из строя, обратитесь в сервисный центр для ее замены.

Зарядный сетевой адаптер тоже может быть причиной проблемы. Новые зарядные устройства могут оказаться не оригинальными или не совместимыми с данным смартфоном. Это значит, что батарея во время зарядки не получает энергию, и андроид просто не может запуститься. В старых зарядках отходят контакты, рвутся провода и др. Поэтому есть смысл попробовать зарядить телефон от другого адаптера.

Аппаратные неполадки (зависание телефона)

Может случиться так, что телефон вовсе не выключен, а «завис» с выключенным экраном. Стоит разобраться, что делать, если андроид не запускается по причине зависания.

Все процедуры будут направлены на максимальную активизацию и перезапуск устройства.

Если телефон со съемной крышкой, вытащите батарею на пару минут, затем установите ее на место и включите устройство. Такая простая манипуляция часто дает хорошие результаты и возвращает смартфон к нормальной работе.

С более современными моделями дело обстоит немного иначе, но и здесь нет ничего сложного.

Если после стандартного одиночного нажатия на кнопку выключения или блокировки телефон не включился, зажмите данную кнопку секунд на 10-15. После этого экран может засветиться и телефон продолжит работать.

Вторым способом перезагрузки станет так называемая «принудительная перезагрузка». Для этого необходимо отыскать кнопку reset и аккуратно зажать ее с помощью иголки, скрепки или зубочистки. Во всех моделях она расположена в разных местах, но выглядит практически одинаково. Если никак не получается найти кнопку перезагрузки, откройте инструкцию к телефону.


Фото: Кнопка reset на телефоне
Фото: Кнопка reset на смартфоне Sony

Существует еще один простой метод, который может «растормошить» телефон. Подсоедините его к компьютеру через USB. Обнаружив новое подключенное устройство или источник энергии, смартфон может выйти из своего спящего режима.

Программные неисправности

Если ни один из вышеперечисленных способов не помог, последним шансом включить телефон самостоятельно будет полный сброс настроек (в технических кругах его называют ).

Здесь тоже есть несколько способов и вариантов.

Для начала рассмотрим ситуацию, когда телефон все же включается, но работает неправильно и андроид постоянно виснет.

При возвращении к заводским настройкам, абсолютно вся информация будет удалена и телефон станет совсем как новый. Поэтому, если есть возможность, нужно обязательно произвести резервное копирование всех данных. Новые модели в своем меню уже имеют такую функцию как «резервирование данных», «резервные копии», а также потом полное восстановление данных. Информацию можно скопировать на любой имеющийся аккаунт, гугл диск или в облако.


Фото: Резервное копирование на телефоне

Также есть возможность скопировать все данные на ПК или ноутбук при помощи USB кабеля или, например, программы Share it (Скачать) . Стоит помнить, что контакты из телефонной книги сохранятся в одной из папок в виде файла типа.vcf.

Для сброса настроек следует зайти в «Настройки», выбрать «Конфиденциальность» (если версия Андроид 2.2 или ниже), а затем «Сбросить настройки». В последних версиях заходим в «Настройки», выбираем «Восстановление и сброс» или «Бэкап и сброс», после нажимаем на «Сброс», «Сброс настроек», «Сбросить планшетный ПК» или «Общий сброс».

Фото: Сброс настроек телефона Фото: Общий сброс настроек телефона
Фото: Сброс настроек смартфона
Фото: Восстановление и сброс настроек телефона

Когда телефон выключен, и включить его не представляется возможным, необходимо одновременно зажать кнопку увеличения громкости и кнопку выключения (на некоторых моделях кнопку громкости, кнопку «Домой» и выключения). На экране должно появиться техническое меню Recovery. Нужно выбрать строку wipe data/factory reset (управление вниз-вверх осуществляется с помощью клавиши громкости). Затем нажимаем на Yes, delete all user data.

Не забудьте, что для полноценного отката до заводских настроек, необходимо очистить весь кэш и SD-карту. Для этого можно зайти в «настройки», «память», «очистить SD» или очистить сразу при сбросе, нажав на wipe cache partition.


Фото: Меню Recovery

Важные нюансы сброса настроек

Существует несколько очень простых, но важных правил, которые необходимо соблюдать. Например, во время всех операций со смартфоном, он должен всегда быть подключен к зарядке. Тогда телефон не выключится в самый важный момент, испортив весь процесс настроек.

Если вы заранее планируете сбросить настройки до заводских, необходимо «разогнать» аккумулятор устройства. Для этого сначала разрядите его до выключения, а затем полностью зарядите. Это обеспечит правильную работу файла battery.sys.

Так как все телефоны очень отличаются по интерфейсу и прошивке Андроид, некоторые пользователи испытывают определенные трудности во время процедуры. Не стоит переживать, быть спокойным и очень внимательно вчитываться в каждое название меню. Если модель смартфона очень новая или редкая, лучше изучить инструкцию к нему или зайти на официальный сайт.

Проблемы после сброса настроек

К сожалению, вполне возможна ситуация, при которой после сброса настроек андроид не включится. Следует снова зажать уже знакомые кнопки увеличения громкости, выключения и «Домой» и удерживать секунд 10. Появится меню Recovery mode, выбираем пункт «wipe», подтверждаем свое решение нажатием кнопки Домой.

В разборном телефоне вытащите аккумулятор, под ним находится кнопка factory reset. После ее нажатия сброс настроек повторится и телефон включится.

Если советы не помогли, обязательно обратитесь в сервисный центр для перепрошивки программного обеспечения.

Выводы

Перечисленные советы являются безопасными и достаточно эффективными. В большинстве случаев с их помощью можно вернуть смартфон в нормальный и правильный режим работы. Вам не нужно долго ломать голову над тем, что делать, если андроид не запускается по одной из причин. В том случае, когда домашняя диагностика не дала положительный результат, нужно обращаться к профессионалам. Причина поломки может быть серьезной, например, полностью неисправное ПО, проблемы с матрицей или другие внутренние повреждения.

Уважаемые читатели! Если у вас остались вопросы или есть комментарии по теме статьи — пожалуйста, оставляйте их ниже.

Даже современные гаджеты при высоком уровне развития технологий могут выходить из строя. Нередки случаи, когда ваш смартфон просто не хочет включаться. Многие люди впадают в ступор, при этом даже не подозревают, что делать, если не включается телефон. Мы приведем самые распространенные причины этой поломки, а также возможные методы решения.

Из-за чего не включается и как решить

В большинстве случаев проблема связана с батареей гаджета. Менее распространенный вариант – проблемы с операционной системой. Прежде чем нести свой аппарат в сервисный центр и готовить деньги на ремонт, рекомендуем сделать несколько самостоятельных шагов по выявлению неисправности. Проблема может быть банальной, которую решить вы сможете без сторонней помощи.

Неисправности аккумулятора

Есть несколько причин, почему телефон не включается. Возможно, просто села батарея, а зарядка не дает какого-либо эффекта. Это самая популярная проблема, но таких причин может быть несколько:


  • Еще одна причина, почему «Андроид» не включается, – поломана кнопка включения. Если у вас новый смартфон, то это может быть брак. Тогда несите его обратно и меняйте на новый экземпляр. Иначе придется обращаться в мастерскую, где вам уже за деньги заменят кнопку, если проблема действительно в ней.
  • Самый худший вариант – на телефоне сгорел контроллер питания. Именно он отвечает за процесс зарядки гаджета. Единственный выход – нести телефон в сервисный центр, а затем производить замену.

Как видно, большинство проблем юзеры могут решить самостоятельно, если не включается телефон. Для продления срока эксплуатации батареи не разряжайте часто гаджет до полного нуля, а используйте только сертифицированные зарядные устройства от производителя.

Карта памяти

Проблема может заключаться в том, что вы вставили в гаджет SD карту, которую смартфон не поддерживает. Это может приводить к сбоям в программном коде и невозможности включения. Как включить гаджет? Просто высуньте неподходящую карту памяти. Если он по-прежнему не активируется, возможно, вам придется перепрошить смартфон.

Предварительно всегда читайте в спецификации, какие карты памяти и до какого объема поддерживает ваш мобильный аппарат. Получить консультацию можно также у продавцов мобильных салонов.

Некорректное обновление системы

Некоторые смартфоны после обновления на более свежую прошивку превращаются в , который уже не будет включаться обычным методом. Решением может стать откат до заводских настроек. Сделать это можно с помощью . Чтобы зайти в него, выполните следующие действия:

  1. Зажмите клавишу «Увеличения громкости».
  2. Не отпуская ее, зажмите клавишу «Домой».
  3. Параллельно нажмите третью клавишу «Включение».

На части смартфонов переход осуществляется по нажатию «+.- громкость» и кнопки «Включение». С помощью клавиш громкости вам необходимо передвинуть бегунок на строку «Wipe data/factory reset», а затем подтвердить свой выбор, нажав «Yes — delete all user data».

Вы сможете очистить cash и раздел data. Но будьте осторожны, так как все личные данные (фото, контакты, видео и приложения) будут потеряны. Если на телефоне имеется что-то важное, обратитесь в сервисный центр.

Актуален в том случае, если загрузка телефона зависает на значке с изображением «Андроид». Это так же говорит о некорректной работе микропрограммы. На некоторых устройствах для есть специальная кнопка, которую можно нажать только с помощью иголки или зубочистки.

Вирусы

Если телефон не загружается, возможно, файлы операционной системы были повреждены каким-либо вирусом. Здесь уже понадобится перепрошвка телефона. В некоторых сервисных центрах специалисты смогут восстановить работоспособность телефона, почистив его от вирусов. Чтобы избежать подобных ситуаций, рекомендуем загружать приложения только с официального магазина «Плей Маркет», а также установить антивирус. Можно выбрать ESET или Dr.Web для мобильных устройств.

Причин отсутствия реакции коммуникатора на нажатие кнопки питания может быть несколько. Опыт использования аппаратов HTC показывает, что иногда смартфон может не включаться в результате полной разрядки аккумулятора. Следующая возможная причина, из-за которой с активацией устройства могут возникать проблемы, — сбой в работе операционной системы. Еще одним обстоятельством, которое может затруднить приведение устройства в рабочее состояние, является повреждение аппаратных составляющих коммуникатора. Приведенные выше причины можно считать наиболее распространенными.

Устранение проблем, приведших к невозможности включения смартфона

В ситуации, когда смартфон не удается включить привычным способом, первым делом следует на 2-3 минуты достать аккумулятор и вставить его обратно. После этого нужно зажать на несколько секунд кнопку питания. Если аккумулятор не является съемным, все равно с кнопкой нужно проделать то же самое. Иногда только лишь этого простого действия может оказаться достаточно для решения возникшей проблемы.

Если продленное нажатие кнопки не дает результата, можно приступать к следующему шагу. Необходимо убедиться, что в аккумуляторе остался заряд, необходимый для работы коммуникатора. Для этого нужно подключить смартфон к электросети с помощью оригинального зарядного устройства, вместе с которым приобретался аппарат. После чего смартфон желательно оставить на зарядке на некоторое время. Оптимальный вариант – не менее 30 минут. Затем попытку включения коммуникатора можно повторить.

Если после проделанных манипуляций смартфон по-прежнему отказывается включаться, можно попробовать сброс настроек коммуникатора до заводского состояния. Данная процедура обнуляет установки операционной системы и удаляет все пользовательские данные. Таким образом, после сброса настроек система вернется до состояния, в котором она находилась в момент первого включения смартфона. Никаких личных данных, ранее загруженных пользователем, на коммуникаторе не останется. Если запуск смартфона не удается осуществить по причине программного сбоя, сброс до заводских настроек скорее всего поможет решить эту проблему.

Процедуру можно проделать с помощью аппаратных кнопок устройства. Детальные инструкции по выполнению сброса для разных моделей коммуникаторов HTC можно найти на официальном сайте компании: http://www.htc.com.

В тех случаях, когда «реанимировать» смартфон не помогает даже сброс до заводских установок, высока вероятность наличия повреждений в аппаратной части устройства. В таких ситуациях лучше обращаться к сотрудникам сервисного центра.

Восстановление телефона телефона/смартфона HTC модель desire c на операционной системе Android 4. 0 с экраном цветной, 16.78 млн цветов — 320×480 dpi из кирпича. Современный мобильный телефон такая сложная штука, что без необходимости лучше не лезть в его внутренности.

Бывает так, что по не знанию или по неосторожности, после неудачной перепрошивки, смене ПО, телефон не включается, блокируется. В таком состоянии, телефон телефона/смартфона HTC модель desire c на операционной системе Android 4.0 с экраном цветной, 16.78 млн цветов — 320×480 dpi называют «кирпич».

С кирпичом понятно что делать, а что делать с таким телефоном? Как его реанимировать и запустить? Универсального средства конечно нет, для каждой модели HTC desire v, one m8, one m7, one m9 и других моделей, имеется свои способы восстановления телефона.

Ошибки на телефоне, как включить телефон HTC one a9, 626, desire 816. Восстановление из состояния кирпич.

Информацию о том как восстановить HTC desire 300, desire 600 dual sim, eye, HTC desire 820, one e9, desire 326gтелефон после перепрошивки или из состоянии блокировки, или когда телефон не включается, можно прочитать на специализированных форумах и сайтах.

Неосторожности или ошибка при прошивке устройства телефона/смартфона HTC модель wildfire s на операционной системе Android 2.3 с экраном TFT — 320×480 dpi.

Если Вы сотворили со своим телефоном HTC desire 326g, one plus, sense что-нибудь нездоровое, и он после этого перестал загружаться вообще и не пускает ни в рековери, ни в FTM ни в fastboot, то не отчаивайтесь. Остается еще одно средство:

Восстановление не включающихся, убитых телефонов HTC в домашних условиях.

— восстановление телефонов HTC, после неудачной прошивки. В описании размещенном на сайте используется так называемый метод Джага. Суть метода в том, что необходимо сделать специальный штекер Джаг, путем спаивания контактов (4 и 5) между собой через резистор 301кОм. Этот Джаг вставляется в телефон телефона HTC desire v Super LCD — 480×800 dpi при вынутом аккумуляторе. Подробнее как сделать восстановление телефона таким способом описано здесь.

Восстановление телефона HTC в работоспособное состояние.

— для владельцев телефонов. Вы можете просмотреть список всех поддерживаемых устройств, таких как телефона HTC one m8 цветной Super LCD 3, сенсорный — 1920×1080 dp и других, Моторола FAQ по восстановлению телефона размещен на по ссылке выше. На сайте дается так же описание восстановления телефона путем замыкания контактов при снятом аккумуляторе.

Перед проведением восстановления телефона, необходимо скачать и установить специальную программу на пк: Random»s Developments Flash&backup. Далее необходимо: вытащить аккумулятор, замкнуть между собой на разъеме телефона контакты 4 и 5 (см. фото), держа иголки замкнутыми вставить аккумулятор, разомкнуть иголки, вставить в разъем шнур и подключить к компу, в программе Random»s Developments Flash&backup должно появиться сообщение, что телефон телефона HTC one m7 цветной Super LCD 3, сенсорный — 1920×1080 dpi подключен.

Восстановление телефона HTC из состояния «кирпича».

— этот метод восстановления телефонов HTC desire hd, 626g dual sim, incredible s разных моделей, разных производителей. При восстановлении телефона HTC desire 700, g, 620 используется специально ПО: стандартный прошивальщик от МТС, программа-программатор от ZTЕ и HEX-редактор. Подробное описание со скриншотами действий, размещены на этой странице сайта (см. ссылку).

Восстановление телефона HTC через программу SEMCtool.

— эта инструкция для восстановления некоторых моделей HTC. Симптомы поломки: телефон HTC desire 210 dual sim, desire 620g dual sim, 510 зависает на «Please wait», мигает белым дисплеем, отсутствует сигнал сети, нет коннекта через DCU-60, ни через «C» ни через «2+5». Метод восстановления телефонов телефона HTC one m9 цветной Super LCD 3, 16.78 млн цветов, сенсорный — 1920×1080 dpi размещенный на этом сайте — использование сервисного кабеля, совместно с ПО SEMCtool v8.7, которую можно скачать бесплатно, на этом же сайте.

Восстановление сотового телефона HTC поврежденного водой — утопленника.

— инструкция с картинками, как восстановить телефон HTC desire 400, 816g, one max после падения его в воду. Что бы не допустить коррозии элементов телефона телефона HTC one a9 цветной AMOLED, сенсорный — 1920×1080 dpi, необходимо очень быстро его вытащить из воды и снять аккумулятор. Затем снимается корпус и телефон помещается на двое суток в баночку наполненную рисом. Дело в том, что рис очень хорошо впитывает влагу и являются отличным абсорбирующем средством. Обыкновенный домашний рис вытянет всю влагу из мельчайших компонентов телефона HTC mozart, radar, one e8, а также предотвратит коррозию. В качестве абсорбента, в домашних условиях, можно использовать наполнитель для кошачьих туалетов.

Как устранить «Ошибку при выполнении операции» в Java на телефонах HTC.

— инструкция для пользователей телефонов HTC desire 526g dual sim, butterfly, desire 310 dual sim при проблемах с установкой приложений или игр на телефон. Если при входе в папки приложения/игры выскакивает сообщение «Ошибка при выполнении операции», это значит, что слетела Java-машина на телефоне телефона HTC 626 цветной Super LCD, сенсорный — 1280×720 dpi. Проблему эту можно устранить простым извлечением и вставкой карты памяти в телефон. Если это не помогло потребуется более сложные действия. Для восстановления работоспособности Java-машины потребуется перепрошить FS-файл прошивки и сделать финализацию. Подробнее о том как это сделать описано в этой статье.

Как включить телефон HTC.

Для включения сенсорного телефона HTC 516 dual, desire 616 dual, 820g, необходимо сделать следующие действия:

Нажмите и удерживайте клавишу питания, пока телефон не завибрирует.
— если телефон был включен, но экран потемнел, нажмите и отпустите клавишу питания для включения.
— на экране появиться изображение замочка, чтобы разблокировать экран, перетащите значок блокировки или нажмите на него.
— при появлении требования ввести код, введите PIN-код от вашей SIM-карты. В большинстве случаем это 0000 и нажмите ОК.
— дождитесь запуска телефона.

Примечание: PIN-код от SIM-карты находится на пластиковой карточке или в пакете, полученным при покупки сим-карты в салоне сотовой связи. Но будьте осторожны, при не правильном пин-кода три раза, активировать сим-карту можно будет только через PUK код, который так же находится в комплекте полученным при покупки сим-карты. Если PUK код утерян восстановить его можно будет только по паспорту гражданина РФ на который оформлена сим-карта. Поэтому не водите PIN-код не правильно более трех раз. Если Вы потеряли PIN-код и нет возможности его восстановить через оператора связи, можно сделать следующее.

Отмените запрос на ввод пин-кода при включении телефона HTC 601 dual, desire 500 dual sim, sensation. Для этого найдите другую сим-карту с известным для вас пин-кодом (пин-код можно назначить в настройках) и вставьте ее в свой телефон. Включите телефон по пунктам описанным выше, при вводе пароля введите известный вам пин-код от другой сим-карты. Успешно включив телефон, зайдите в настройки телефона и отмените запрос на ввод PIN-кода при включении телефона телефона HTC desire 816 цветной, сенсорный — 1280×720 dpi. Сделав это, выключите телефон и поменяйте сим-карты. Теперь при включении телефона, система не потребует от вас ввода Пин-кода.

Это конечно элементарной совет, но есть решение проблем и посерьезнее.

Совет. Изначально PIN-код SIM-карты предоставляется оператором сети, но затем его можно изменить в меню Параметры. Чтобы исправить ошибку при вводе PIN-кода SIM-карты, коснитесь значка “Удалить”.

Не включается телефон HTC! Ошибка при самотестировании телефона

Самое первое что необходимо сделать, попробовать перепрошить телефон HTC windows phone, hd2, one tab. Но на проблема не включения телефона может быть не только из-за «слетевшего» ПО, но и из-за поломки кнопки включения выключения телефона, поломки или выхода из строя аккумулятора — зарядного устройства и др.

Телефон HTC не включается. Что делать?.

— очень подробное описание исправления проблемы телефон HTC jetstream, flyer 3g 32gb wi fi, evo view 4g не включается, как включить телефон. Статья разбита на пункты, с решением каждой проблемы по пунктам: проверки источника питания — аккумулятора, неисправна кнопка включения, цепи кнопки включения, контроллер питания или нарушение его пайки, вторичные источники питания — питание процессора, памяти и ост. устройств, настройка программного обеспечения мобильного телефона телефона HTC desire 816 цветной, сенсорный — 1280×720 dpi.

Инструкция по восстановлению телефона телефон HTC desire 300 на платформе ОС Android 4.1 на экране с разрешением 800×480, тип цветной, сенсорный из не рабочего состояния — кирпич Подробнее как восстановить аппарат, включить сенсорный HTC one x, one s, desire c, wildfire s, desire v, one m8, one m7, one m9, one a9, 626, desire 816, desire 300, desire 600 dual sim, eye, sensation xe, desire 820, one e9, desire 326g, one plus, sense, desire hd, 626g dual sim, incredible s, desire 700, g, 620, desire 210 dual sim, desire 620g dual sim, 510, desire 610, desire 400, 816g, one max, mozart, radar, one e8, desire 526g dual sim, butterfly, desire 310 dual sim, 516 dual, desire 616 dual, 820g, 601 dual, desire 500 dual sim, sensation, desire x, one v, 8s, desire sv, windows phone, hd2, one tab, jetstream, flyer 3g 32gb wi fi, evo view 4g, p510e, one x и что сделать, если сотовый смартфон не включается.

Популярные обзоры на тему HTC
Нарезки быстро запускаются на телефоне и не занимают много места в памяти телефона.
Подробнее о том как Скачать бесплатно музыку HTC, можно здесь, для этого прейдите по ссылке выше.
Социальная сеть vk.com — самая посещаемая сеть в нашей стране. Первоначально пользоваться сетью можно было только на компьютере, 10 лет назад не было ни телефонов с сенсорным экраном и ни тем более планшетов HTC.
Далее, можно найти и почитать об устройстве сотового телефона HTC и его основных функциональных узлов. Далее, можно найти и почитать об устройстве сотового телефона HTC и его основных функциональных узлов. Найти схемы мобильных устройств. Узнать принцип работы мобильного аппарата и схемы работы канала GSM.

Ваш телефон HTC не включается? На то может быть несколько причин. Однако если ни одна из предложенных ситуаций не описывает вашу проблему, то вам всегда помогут специалисты в сервисе.

Отметим, что результатом того, что смартфон HTC не включается может являться небрежное отношение к аппарату, сбой в программном обеспечении или же заводской брак. Эти же причины могут быть следствием того, что аппарат «не ловит», не заряжается или же вовсе сам перезагружается. Если вам необходимо в кротчайшие сроки «излечить» свой телефон HTC, то незамедлительно несите его в мастерскую или, если ваш аппарат на гарантии, в сервисную службу.

Однако для начала попробуем реанимировать смартфон сами. Первым дело поставьте телефон на зарядку и заряжайте как можно дольше, примерно сутки. Возможно, устройство полностью разрядилось. Второй вариант — достаньте батарею и снова ее поставьте на место. Если и это не помогло — бегом в сервисный центр.

Мастера выяснят, что стало причиной неисправности: механическое воздействие на телефон HTC, попадание на него влаги (возможно, окислились контакты внутри устройства), проверят на работу аккумулятор смартфона, разъем зарядки, в порядке ли кнопка включения и микросхемы. В результате этого, когда будет выставлен «диагноз», потребуется либо ремонт какого-то компонента аппарата, либо полная его замена.

Частая причина того, что телефон HTC не включается — неверно подобранное программное обеспечение, и как следствие — устройство некорректно работает. В таком случае необходимо «перепрошить» смартфон, либо самостоятельно, либо у специалистов сервиса.

Вас могут заинтересовать наши статьи:

не включается, а при попытке поставить на зарядку(включается на красную батарею и сам по себе перезапускается и зарядка выше не идет)

Доброго времени суток, Alex. Возможно, вышел из строя аккумулятор.

Не включается и не заряжается После 10 дней эксплуатации

Здравствуйте, Сергей. Диагностика у нас бесплатная, приходите, посмотри в чем проблема.

С Уважением, Администратор СЦ «ГрандФон».

Не включается вообще, никаких реакций нет, если бы экран не включился бы, то он нагрелся немного бы, а так даже не заряжается. Пробовал другую батарею.

Доброго времени суток, Ростислав. Да, проблема может быть в микросхеме памяти. Только замена материнской платы.

С Уважением, Администратор СЦ «ГрандФон».

Телефон попал под дождь, в итоге начинает глючить кнопка блокировки, потом резко выключается телефон сам по себе, и не включается, поставил дома на зарядку, красная лампочка перестала работать!

Здравствуйте, Сергей. Примерная стоимость ремонта 1300-1500.

С Уважением, Администратор СЦ «ГрандФон».

Телефон не включается а когда ставишь на зарядку то начинает бесконечно мигать красная лампочка.

Здравствуйте, Денис. Примерная стоимость ремонта 1300-1500.

С Уважением, Администратор СЦ «ГрандФон».

Не включается и скорее всего не заряжается.

Здравствуйте, Александр. Принесите его на осмотр, после диагностики сориентируем по стоимости ремонта.

С Уважением, Администратор СЦ «ГрандФон».

Не влючается

Добрый день, Одег. Приносите Ваш смартфон на диагностику, после осмотра уточним информацию по стоимости ремонта.

С Уважением, Администратор СЦ «ГрандФон».

Виктор Дейнеко 31 января 2018 — 23:48 HTS PNO 7110 5VDC=1A FCCID: NM8PN07110 801е

Лазил в браузере неожиданно показал ошибку и выключился больше не включается,что с ним может быть?

Доброго времени суток, Виктор Дейнеко. К сожалению без диагностики не выяснить в чем проблема, причин может быть очень много.

С Уважением, Администратор СЦ «ГрандФон».

Телефон просто погас, зарядку не берет, не перезагружается, не включается, что делать?

Добрый день, Тимофей. Обратитесь в сервис центр для проведения диагностики.

С Уважением, Администратор СЦ «ГрандФон».

Здравствуйте. Телефон HTC DESIRE 310 не включается, зарядка не идет. Черный экран, признаков жизни нет. В чем проблема и какова стоимость услуги?

Добрый день, Сусанна. Диагностика у нас проводится бесплатно, приносите аппарат в сервис, разберемся в чем проблема.

С Уважением, Администратор СЦ «ГрандФон».

Когда телефон ставишь на зарядку, мигает красный индикатор, не включается. Аккумулятор рабочий.

Добрый день, Лев Абрамов. Приносите Ваш HTC на диагностику, разберемся в чем проблема, согласуем с Вами стоимость ремонта.

С Уважением, Администратор СЦ «ГрандФон».

Что делать, если телефон не заряжается, мигает красный индикатор, перезагрузка не работает.

htc 2200 не включается — Все о Windows 10

Сегодня, покупая телефон, нельзя быть на 100% уверенным, что он проработает без различных проблем на протяжении оговоренного срока гарантии.

Поэтому нужно быть готовым к самым различным казусам. Это может быть и внезапная перезагрузка аппарата, и прекращение подзарядки, и даже обычное отключение смартфона.

Последний казус может возникать у всех современных моделей, не лишены этого, к сожалению, и телефоны от компании HTC. Далее в статье постараемся определить, почему устройство не хочет подавать признаки жизни, а также попробуем определить пути решения этой трудности.

Содержание

  1. Причины не включения
  2. Проблема разряженной батареи
  3. Нарушение коннекта между кнопкой включения и телефоном
  4. Сбой в работе внутренней памяти
  5. Не прогружается операционная система
  6. Вышли из строя микросхемы или аккумулятор
  7. Как следует себя вести, если не включается HTC
  8. Видео: HTC Nexus One PB99100 не включается
  9. Что добавляет трудностей?

Причины не включения

На самом деле можно выделить приличное количество причин, по которым не включается HTC:

наиболее простая – разряжена батарея. Это очень простая, но в то же время и распространенная трудность, при которой смартфон тайваньского производителя невозможно включить;

нарушилось соединение между кнопкой включения и самим смартфоном. Такой казус может возникнуть в случае заводского брака и решается вполне просто;

внутренняя память повреждена. В этом случае телефон, как правило, вибрирует 7 раз. Это говорит о том, что устройство не может начать загрузку операционной системы;

проблемы с самой операционной системой, которые могли возникнуть по причине заполнения аппарата вредными вирусами либо после неудачной прошивки смартфона;

аккумулятор вышел из строя;

Проблема разряженной батареи

Если ваш смартфон выключился и не включается по причине разряженной батареи, то можно спокойно выдохнуть. Ничего серьезного не произошло. Для решения проблемы нужно просто начать заряжать свой телефон. Если после подсоединения зарядного устройства нет никаких признаков жизни смартфона, то не стоит отчаиваться.

Бывают случаи, что просто пропадает соединение между контактами телефона и аккумулятора. Для решения трудности необходимо вынуть батарейку из аппарата, а потом вставить ее обратно. Проблема будет решена.

Нарушение коннекта между кнопкой включения и телефоном

Такой казус также может возникнуть во время работы со смартфоном. Все аппараты, и HTC не является исключением, изготавливают телефоны с небольшими зазорами между кнопкой и отверстием для нее. Это предусмотрено для того, чтобы можно было удобно включать и выключать аппарат.

Процесс работы с устройством может проходить в различных условиях, поэтому в этот небольшой зазор могут попадать различные частицы пыли, песка и т.д. В связи с этим нарушается работа самой кнопки, и она не реагирует на нажатия. Поэтому смартфон может не включаться.

Чтобы решить эту трудность, лучше обратиться за помощью в специализированный сервис-центр. При желании, конечно, можно самому прочистить кнопку спиртом, но есть риск, что после этого смартфон особо лучше работать не станет.

Сбой в работе внутренней памяти

Как правило, когда есть нарушения в работе внутренней памяти, а все остальные микрочипы и контакты исправны, то после того как аппарат вибрирует 7 раз, он просто не подает признаков жизни. В этом случае лучше не лезть самому внутрь телефона, чтобы найти источник проблемы, а лучше сразу обратиться за помощью к экспертам.

В качестве предварительных перед походом в сервис-центр действий можно сделать следующее:

вытащить аккумулятор из аппарата;

проверить все ли в порядке с микрочипами и самой батарейкой;

вставить аккумулятор обратно и проверить.

Если должного эффекта эти действия не принесли, то помочь может только специалист.

Не прогружается операционная система

Это также может являться одной из задач, если аппарат выключился и не включается заново.

Здесь есть несколько способов решения трудности:

попытаться решить ее путем ручной перепрошивки смартфона. Как правило, проблема с включением возникает после неудачного обновления операционной системы, которую необходимо заново устанавливать. Сделать это можно с помощью персонального компьютера. Устанавливать лучше уже проверенные версии прошивок, чтобы не возникло аналогичных трудностей;

Трудность с операционкой не является самой ощутимой, а поэтому и помощь в ее решении не будет стоить больших денег.

Вышли из строя микросхемы или аккумулятор

Проверить, что не включается HTC по вине аккумулятора, очень просто. Для этого нужно открыть заднюю панель устройства и посмотреть, в каком состоянии находится батарейка. Если она вздулась или на ее поверхности видны пятна жидкости, то необходимо срочно производить замену. Стоимость этого элемента не очень большая

Куда ощутимей для кошелька может быть сгорание одной из микросхем. Тогда самому решить этот вопрос не удастся. Единственный вариант – отправиться в сервис-центр за помощью специалиста. В зависимости от сложности работ и редкости микросхемы цена за ремонт может стоить до трети стоимости самого смартфона.

Как следует себя вести, если не включается HTC

Наверняка вам знакома ситуация, когда при невключающемся смартфоне у вас начинается паника. Первым делом вы по нему стучите в надежде, что таким образом сможете реанимировать его. Но, естественно, это никак не помогает.

Так как же действовать, если вдруг аппарат выключился и не подает признаков жизни?

первое и самое главное – не паникуйте. Постарайтесь адекватно разобраться в ситуации. Откройте заднюю панель устройства и вытащите на несколько минут аккумулятор. Вставьте его обратно;

включите телефон не обычным нажатием на кнопку, а зажмите ее на секунд 4-5. Как правило, эти действия могут помочь в определенных ситуациях;

если вдруг первые два этапа не дали результата, то все равно не стоит отчаиваться. Возможно, в аккумуляторе закончился заряд. Чтобы проверить эту теорию, подключите коммуникатор к электросети и попробуйте включить его;

если по истечении определенного количества времени после зарядки аккумулятора HTC все равно никак не реагирует на ваши манипуляции, то следует вернуть все опции к заводским настройкам. Иными словами, необходимо вернуть те кондиции, при которых аппарат работал исправно;

если и возврат настроек никак не помог, то следует обращаться за помощью к специалистам в сервис-центре.

Видео: HTC Nexus One PB99100 не включается

Что добавляет трудностей?

Конечно, выключенный телефон – всегда проблема, независимо от того, дорогостоящий он или сверхбюджетный. Но учитывая характеристики некоторых моделей, самостоятельно проверить причину казуса крайне сложно.

Речь идет о моделях HTC, которые производятся таким образом, что батарейка и все остальное являются несъемными. В этом плане даже небольшая трудность с аккумулятором может вылиться во вполне крупный казус.

Поэтому не стоит лезть внутрь своего устройства, если наиболее простые действия по решению проблемы не помогли. Лучше сразу обратиться за квалифицированной помощью со стороны сотрудников сервис-центра компании HTC.

Статья посвящена распространенной проблеме – не включается телефон HTC. Рассмотрены основные причины этого, а также возможные пути решения.

Если ваш телефон HTC не включается должным образом, то есть несколько действий, которые вы можете попробовать предпринять, чтобы исправить это. Нажатием и удерживанием кнопок включения и добавления громкости вы сможете перезагрузить устройство. Датчик близости может находиться в неисправном состоянии, его можно активировать с помощью яркого света. Если ваш телефон полностью отказал, вам нужно будет отправить его в HTC для ремонта.

Если ваш телефон HTC не включается должным образом, то есть несколько действий, которые вы можете попробовать предпринять, чтобы исправить это. Нажатием и удерживанием кнопок включения и добавления громкости вы сможете перезагрузить устройство. Датчик близости может находиться в неисправном состоянии, его можно активировать с помощью яркого света. Если ваш телефон полностью отказал, вам нужно будет отправить его в HTC для ремонта.

Часто задаваемые вопросы для родителей — NTS Camp

Онлайн-регистрация в NTS Camp

Перейдите на сайт ntscamp.com. Нажмите «Зарегистрироваться в лагере». Найдите местонахождение своего лагеря, нажмите «Зарегистрировать своего ученика», затем нажмите на название своей церкви и введите информацию, запрашиваемую на странице регистрации.

Регистрация начинается с внесения невозвратного/непередаваемого залога в размере 150 долларов США или завершается полной оплатой. Если вы вносите депозит, у вас будет еще один шанс оплатить остаток. Полная оплата должна быть произведена за 2 недели до лагеря, в противном случае будет добавлена ​​плата за просрочку платежа в размере 20 долларов США.

После регистрации вы получите электронное письмо с подтверждением от NTS Camp. В зависимости от лагеря, который вы будете посещать, может быть медицинская форма или отказ от колледжа, которые вам нужно будет распечатать, заполнить и сдать в вашу церковь. Ваш ученик не может посещать лагерь без этих важных документов. Если мы обнаружим в лагере, что они не заполнены полностью и не подписаны, возможно, ваш студент не сможет остаться в лагере.

Да. Регистрация в NTS Camp предлагается только онлайн.

Онлайн-регистрация принимает кредитные или дебетовые карты.

Абсолютно. NTS Camp использует безопасный онлайн-процессор кредитных карт под названием Stripe, который использует стандартные методы обеспечения безопасности. NTS Camp не хранит и не передает вашу защищенную информацию. Все транзакции обрабатываются напрямую с поставщиком обработки платежей.

Регистрация в NTS Camp стоит 375 долларов.
Поздняя регистрация стоит 395 долларов.
Горящая регистрация стоит 420 долларов.

Плата за обработку — это сумма, которую Stripe платит за получение вашего платежа. Эта стоимость идет строго им, а не в Лагерь NTS.

В письме с подтверждением будет ссылка, которая покажет вам, сколько вы еще должны. В противном случае вы можете перейти на ntscamp.com и нажать «Оплатить». Убедитесь, что вы вводите тот же адрес электронной почты родителя/опекуна, с которым вы зарегистрировали своего ребенка на странице регистрации NTS Camp.

Если вы просмотрели свою нежелательную почту и не нашли письмо с подтверждением, обратитесь в местную церковь для подтверждения регистрации или напишите по адресу [email protected].

NTS Camp в настоящее время не предлагает стипендии. Пожалуйста, уточните в своей церкви.
Если ваш студент получает полную стипендию , что означает, что церковь полностью оплачивает вашего студента, только церковь может производить платежи по счету. Система не будет принимать оплату ни от кого, кроме церкви.
Когда ваша церковь создаст для вас полную стипендию, вы получите код для ввода в разделе оплаты процесса регистрации. Вам по-прежнему нужно будет зарегистрировать своего ученика, но вместо способа оплаты вы введете код.

Если учетная запись вашего ребенка создана как полная стипендия, система не примет оплату извне. Церковь, создавшая полную стипендию, является единственной, кто может произвести оплату на счет вашего ребенка.

Если ваш ученик получает частичную стипендию от вашей церкви, ее можно применить только после того, как вы зарегистрируете своего ученика и внесете залог. Обратите внимание, что если частичная стипендия не равна окончательной причитающейся сумме, вы будете нести ответственность за оставшуюся сумму.

Ваша церковь получила инструкции о том, как перечислить деньги на счет студента. Они смогут убедиться, что деньги, заработанные на церковных сборах, будут переведены на счет вашего ученика.

Пока есть места, регистрация открыта до 18:00 накануне лагеря.

Ранняя оплата дает финансовые преимущества, в чем вы убедитесь при регистрации.

Депозит не подлежит возврату и передаче. Это указано до того, как вас попросят произвести оплату. Все, что оплачено сверх этой суммы, подлежит возврату не позднее, чем за 24 часа до начала лагеря. (Лагерь начинается в 20:00.)

Самая быстрая и точная форма связи — электронная почта; таким образом, и Лагерь NTS, и родитель/опекун получат все необходимое для справки по электронной почте.

Прибытие в лагерь НТС

Да. Лагерь NTS создан для церковных молодежных групп, а не для отдельных студентов; так что ваш ученик должен будет приехать в лагерь с церковью, которая посещает лагерь NTS.

NTS Camp полагает, что ваш учащийся получит наибольшую пользу от пребывания в лагере во всей его полноте, поэтому нет, мы не принимаем отдыхающих на неполный рабочий день и не предлагаем цены на неполный рабочий день.

После завершения регистрации вам будет отправлено электронное письмо с подтверждением. Это электронное письмо будет содержать упаковочный лист и отказ от колледжа, если сайт, который вы посещаете, требует этого. Внизу упаковочного листа находится список правил и последствий для лагеря, который мы просим вас прочитать вместе с вашим ребенком. Вы также можете найти этот документ онлайн под своей неделей в лагере.

Если ваша церковь не знает ответа, пожалуйста, свяжитесь с NTS Camp по адресу [email protected]. Пожалуйста, не обращайтесь в колледж с вопросами, так как нам дали ответы на вопросы, касающиеся нашего пребывания там.

Ваша церковь получит электронное письмо с командой, в которую входит ваша церковь, 1 апреля.

Нахождение в лагере NTS

Столовые нашего колледжа приспособлены для аллергиков. Пожалуйста, попросите вашего ребенка подойти к персоналу столовой вместе со своим взрослым во время первого приема пищи, чтобы получить инструкции о безопасных вариантах. Убедитесь, что лидер вашей малой группы знает об аллергии вашего ребенка.

Пожалуйста, свяжитесь с вашей церковью, так как каждая церковь приводит своих руководителей малых групп и распределяет студентов в небольшие группы перед лагерем.

Пожалуйста, не назначайте встречи для вашего ученика в течение недели лагеря. Если необходимо, чтобы они ушли на встречу, ваш пастор, церковь и лагерь NTS должны быть уведомлены, но ваш ученик не сможет вернуться в лагерь на этой неделе. Поэтому, пожалуйста, запланируйте, чтобы ваш ученик был в лагере всю неделю. Мы не хотим, чтобы они упустили хоть один момент из того, что Бог хочет сделать в лагере NTS.

Ваша церковь несет ответственность за медицинское обслуживание вашего ученика в лагере NTS.

Если у вас есть дополнительные вопросы об онлайн-регистрации или лагере NTS, пожалуйста, напишите по адресу [email protected]. Если у вас есть вопросы о деталях, характерных для вашей церкви, таких как транспорт, лидеры малых групп, правила использования телефонов и т. д., пожалуйста, свяжитесь с вашей церковью, чтобы получить ответы на эти вопросы.

draft-ietf-ntp-using-nts-for-ntp-26

 Рабочая группа NTP Д. Франке
Интернет-проект Akamai
Предполагаемый статус: трек стандартов D. Sibold
Истекает: 23 сентября 2020 г. К. Тейхель
                                                                     ПТБ
                                                             М. Дансарие
                                                             Р. Сандблад
                                                                  Нетнод
                                                          22 марта 2020 г.
          Безопасность сетевого времени для протокола сетевого времени
                  черновик-ietf-ntp-использование-nts-для-ntp-26
Абстрактный
   В этом меморандуме описывается Network Time Security (NTS), механизм для
   с использованием безопасности транспортного уровня (TLS) и шифрования с проверкой подлинности
   со связанными данными (AEAD) для обеспечения криптографической защиты
   клиент-серверный режим протокола сетевого времени (NTP). 
   NTS структурирован как набор двух слабо связанных подпротоколов.
   Первый (NTS-KE) обрабатывает первоначальную аутентификацию и ключ.
   установка через TLS. Второй занимается шифрованием и
   аутентификация во время синхронизации времени NTP через поля расширения
   в пакетах NTP и сохраняет все требуемое состояние только на клиенте
   через непрозрачные файлы cookie.
Статус этого меморандума
   Настоящий Интернет-проект представлен в полном соответствии с
   положения BCP 78 и BCP 79.
   Интернет-Черновики являются рабочими документами Интернет-Инженерии.
   Целевая группа (IETF). Обратите внимание, что другие группы также могут распространять
   рабочие документы в виде Internet-Drafts. Список актуальных интернет-
   Черновики находятся по адресу https://datatracker.ietf.org/drafts/current/.
   Интернет-проекты – это проекты документов, действительные не более шести месяцев.
   и могут быть обновлены, заменены или устаревшими другими документами в любое время.
   время. Неуместно использовать Internet-Drafts в качестве справочного материала. 
   материал или цитировать их, кроме как «в процессе».
   Срок действия этого интернет-драфта истекает 23 сентября 2020 года.
Франке и др. Истекает 23 сентября 2020 г. [Страница 1] 

Интернет-проект NTS4NTP март 2020 г.
Уведомление об авторских правах
   Copyright (c) 2020 IETF Trust и лица, указанные в качестве
   авторы документа. Все права защищены.
   Этот документ регулируется BCP 78 и юридическими документами IETF Trust.
   Положения, касающиеся документов IETF
   (https://trustee.ietf.org/license-info) действует на дату
   публикации этого документа. Пожалуйста, ознакомьтесь с этими документами
   внимательно, так как они описывают ваши права и ограничения в отношении
   к этому документу. Компоненты кода, извлеченные из этого документа, должны
   включить текст упрощенной лицензии BSD, как описано в Разделе 4.e
   Доверительные юридические положения и предоставляются без гарантии, поскольку
   описан в Упрощенной лицензии BSD.
Оглавление
   1. Введение  . . . .  . . . . . . . . . . . . . . . . . . . . 4
     1.1. Цели . . . . . . . . . . . . . . . . . . . . . . . 4
     1.2. Обзор протокола. . . . . . . . . . . . . . . . . . . . 5
   2. Язык требований. . . . . . . . . . . . . . . . . . . . 7
   3. Профиль TLS для Network Time Security. . . . . . . . . . . . 7
   4. Протокол установления ключа NTS. . . . . . . . . . . . . 8
     4.1. Типы записей NTS-KE . . . . . . . . . . . . . . . . . . . 10
       4.1.1. Конец сообщения. . . . . . . . . . . . . . . . . . . 11
       4.1.2. Согласование следующего протокола NTS. . . . . . . . . . . . 11
       4.1.3. Ошибка . . . . . . . . . . . . . . . . . . . . . . . . 11
       4.1.4. Предупреждение . . . . . . . . . . . . . . . . . . . . . . . 12
       4.1.5. Алгоритм согласования AEAD. . . . . . . . . . . . . 12
       4.1.6. Новый файл cookie для NTPv4. . . . . . . . . . . . . . . . 13
       4.1.7. Согласование сервера NTPv4. . . . . . . . . . . . . . 13
       4.1.8. Согласование порта NTPv4. . . . .  . . . . . . . . . . 14
     4.2. Извлечение ключа (обычно). . . . . . . . . . . . . . . 14
   5. Поля расширения NTS для NTPv4. . . . . . . . . . . . . . . 15
     5.1. Извлечение ключа (для NTPv4). . . . . . . . . . . . . . . 15
     5.2. Обзор структуры пакета. . . . . . . . . . . . . . . . 15
     5.3. Поле расширения уникального идентификатора. . . . . . . . . . 16
     5.4. Поле расширения файлов cookie NTS. . . . . . . . . . . . . 16
     5.5. Поле расширения заполнителя файла cookie NTS. . . . . . . 17
     5.6. Аутентификатор NTS и зашифрованные поля расширения
           Поле расширения. . . . . . . . . . . . . . . . . . . . . 17
     5.7. Подробности протокола. . . . . . . . . . . . . . . . . . . . 196. Предлагаемый формат файлов cookie NTS. . . . . . . . . . . . . . 23
   7. Соображения IANA. . . . . . . . . . . . . . . . . . . . . 25
     7.1. Реестр имени службы и номера порта транспортного протокола 25
     7.2. Согласование протокола TLS прикладного уровня (ALPN)
           Реестр идентификаторов протоколов.  . . . . . . . . . . . . . . . . . 25
     7.3. Реестр меток экспортера TLS . . . . . . . . . . . . . . 26
Франке и др. Истекает 23 сентября 2020 г. [Страница 2] 

Интернет-проект NTS4NTP март 2020 г.
     7.4. Реестр кодов NTP Kiss-o'-Death . . . . . . . . . . . . 26
     7.5. Реестр типов полей расширений NTP . . . . . . . . . . . 26
     7.6. Типы записей об установлении ключа безопасности сетевого времени
           реестр . . . . . . . . . . . . . . . . . . . . . . . . 27
     7.7. Network Time Security Next Protocols Registry . . . . . . 28
     7.8. Реестры кодов ошибок и предупреждений Network Time Security 298. Состояние реализации — РЕДАКТОР RFC: УДАЛИТЬ ПЕРЕД ПУБЛИКАЦИЯ 30
     8.1. Реализация 1 . . . . . . . . . . . . . . . . . . . . 30
       8.1.1. Покрытие . . . . . . . . . . . . . . . . . . . . . . 30
       8.1.2. Лицензирование. . . . . . . . . . . . . . . . . . . . . . 31
       8.1.3. Контакты . . . . . . . . . . . . . . . . . 31
       8.1.4. Последнее обновление .  . . . . . . . . . . . . . . . . . . . . 31
     8.2. Реализация 2 . . . . . . . . . . . . . . . . . . . . 31
       8.2.1. Покрытие . . . . . . . . . . . . . . . . . . . . . . 31
       8.2.2. Лицензирование. . . . . . . . . . . . . . . . . . . . . . 31
       8.2.3. Контакты . . . . . . . . . . . . . . . . . 31
       8.2.4. Последнее обновление . . . . . . . . . . . . . . . . . . . . . 31
     8.3. Реализация 3 . . . . . . . . . . . . . . . . . . . . 32
       8.3.1. Покрытие . . . . . . . . . . . . . . . . . . . . . . 32
       8.3.2. Лицензирование. . . . . . . . . . . . . . . . . . . . . . 32
       8.3.3. Контакты . . . . . . . . . . . . . . . . . 32
       8.3.4. Последнее обновление . . . . . . . . . . . . . . . . . . . . . 32
     8.4. Реализация 4 . . . . . . . . . . . . . . . . . . . . 32
       8.4.1. Покрытие . . . . . . . . . . . . . . . . . . . . . . 32
       8.4.2. Лицензирование. . . . . . . . . . . . . . . . . . . . . . 33
       8.4.3. Контакты . . . . . . . . . . .  . . . . . . 33
       8.4.4. Последнее обновление . . . . . . . . . . . . . . . . . . . . . 33
     8.5. Реализация 5 . . . . . . . . . . . . . . . . . . . . 33
       8.5.1. Покрытие . . . . . . . . . . . . . . . . . . . . . . 33
       8.5.2. Лицензирование. . . . . . . . . . . . . . . . . . . . . . 33
       8.5.3. Контакты . . . . . . . . . . . . . . . . . 33
       8.5.4. Последнее обновление . . . . . . . . . . . . . . . . . . . . . 33
     8.6. Реализация 6 . . . . . . . . . . . . . . . . . . . . 33
       8.6.1. Покрытие . . . . . . . . . . . . . . . . . . . . . . 34
       8.6.2. Лицензирование. . . . . . . . . . . . . . . . . . . . . . 34
       8.6.3. Контакты . . . . . . . . . . . . . . . . . 34
       8.6.4. Последнее обновление . . . . . . . . . . . . . . . . . . . . . 34
     8.7. Интероперабельность. . . . . . . . . . . . . . . . . . . . 34
   9. Соображения безопасности. . . . . . . . . . . . . . . . . . . 34
     9.1. Защищенные режимы. . . . . . . . . . . . . . . . .  . . . . 34
     9.2. Ключевой компромисс. . . . . . . . . . . . . . . . . . . . . 35
     9.3. Чувствительность к DDoS-атакам. . . . . . . . . . . . . . . 35
     9.4. Избегайте усиления DDoS. . . . . . . . . . . . . . . 35
     9.5. Начальная проверка сертификатов сервера. . . . . . . 36
     9.6. Отложенные атаки. . . . . . . . . . . . . . . . . . . . . . 37
     9.7. Разборка НТС. . . . . . . . . . . . . . . . . . . . . . 38
   10. Вопросы конфиденциальности. . . . . . . . . . . . . . . . . . . 38
     10.1. Несвязываемость. . . . . . . . . . . . . . . . . . . . . 38
Франке и др. Истекает 23 сентября 2020 г. [Страница 3] 

Интернет-проект NTS4NTP март 2020 г.
     10.2. Конфиденциальность . . . . . . . . . . . . . . . . . . . . 39
   11. Благодарности. . . . . . . . . . . . . . . . . . . . . . 3912. Ссылки. . . . . . . . . . . . . . . . . . . . . . . . . 39
     12.1. Нормативные ссылки . . . . . . . . . . . . . . . . . . 39
     12.2. Информативные ссылки. . . . . .  . . . . . . . . . . . 41
   Приложение A. Термины и сокращения . . . . . . . . . . . . . . 42
   Адреса авторов. . . . . . . . . . . . . . . . . . . . . . . 43
1. Введение
   В этом меморандуме указывается Network Time Security (NTS), криптографический
   механизм безопасности для сетевой синхронизации времени. Полный
   приведена спецификация для применения НТС к клиент-серверу
   режим сетевого протокола времени (NTP) [RFC5905].
1.1. Цели
   Цели НТС заключаются в следующем:
   o Идентификация: благодаря использованию инфраструктуры открытого ключа X.509,
      реализации могут криптографически установить личность
      стороны, с которыми они общаются.
   o Аутентификация: Реализации могут криптографически проверять, что
      каждый раз, когда пакеты синхронизации являются подлинными, т. е. когда они
      были произведены идентифицированной стороной и не были изменены в
      транзит.
   o Конфиденциальность: хотя основные данные синхронизации времени
      считается неконфиденциальным и отправляется в открытом виде, NTS включает
      поддержка шифрования полей расширения NTP. 
   o Предотвращение воспроизведения: клиентские реализации могут обнаруживать,
      полученный пакет синхронизации времени является повтором предыдущего
      пакет.
   o Согласованность запроса и ответа: клиентские реализации могут проверять
      что пакет синхронизации времени, полученный от сервера, был отправлен
      в ответ на конкретный запрос клиента.
   o Несвязываемость: для мобильных клиентов NTS не будет
      информация, дополнительная к NTP, которая позволила бы пассивный
      противник, чтобы определить, что два пакета отправлены по разным
      сети пришли от одного и того же клиента.
   o Без усиления: Реализации (особенно серверные
      реализации) может не действовать как распределенный отказ в обслуживании
Франке и др. Истекает 23 сентября 2020 г. [Страница 4] 

Интернет-проект NTS4NTP март 2020 г.
      усилители (DDoS), никогда не отвечая на запрос пакетом
      больше, чем пакет запроса.
   o Масштабируемость. Реализации серверов могут обслуживать большое количество
      клиенты без необходимости сохранять какое-либо состояние, специфичное для клиента. 
   o Производительность: NTS не должна значительно ухудшать качество
      передача времени. Шифрование и аутентификация, используемые при
      на самом деле передача времени должна быть облегченной (см. RFC 7384,
      Раздел 5.7 [RFC7384]).
1.2. Обзор протокола
   Протокол сетевого времени включает в себя множество различных режимов работы.
   поддерживать различные сетевые топологии (см. RFC 5905, раздел 3
   [RFC5905]). Помимо самого известного и широко используемого
   клиент-серверный режим, также включает режимы для синхронизации
   между симметричными узлами, режим управления для мониторинга сервера и
   администрирование и широковещательный режим. Эти различные режимы имеют
   разные и отчасти противоречивые требования к безопасности и
   производительность. Симметричный и управляемый режимы требуют взаимного
   аутентификация и защита от взаимного воспроизведения. Кроме того, для
   режим управления некоторыми типами сообщений может потребовать конфиденциальности, т.к.
   а также аутентификация.  В клиент-серверном режиме места более строгие.
   требования по использованию ресурсов, чем другие режимы, потому что
   серверы могут иметь огромное количество клиентов и не могут позволить себе
   поддерживать состояние каждого клиента. Однако клиент-серверный режим также имеет больше возможностей.
   ослабленные требования безопасности, потому что только клиент требует воспроизведения
   защита: серверам без гражданства безвредно обрабатывать воспроизведенные
   пакеты. Требования безопасности симметричного режима и режима управления, на
   с другой стороны, находятся в противоречии с потребностями использования ресурсов
   клиент-серверный режим: любая схема, обеспечивающая защиту от повторного воспроизведения
   по своей сути включает в себя поддержание некоторого состояния для отслеживания того, что
   сообщения уже были просмотрены.
   В этом меморандуме NTS указывается исключительно для клиент-серверного режима
   НТП. С этой целью NTS структурирован как набор из двух протоколов:
      «Расширения NTS для NTPv4» определяют набор NTP. 
      поля расширения для криптографической защиты NTPv4 с использованием
      ранее установленный ключевой материал. Они подходят для
      защита режима клиент-сервер, поскольку сервер может их реализовать
      без сохранения состояния каждого клиента. Все состояние хранится
      клиента и предоставляется серверу в виде зашифрованного
      cookie, поставляемый с каждым запросом. С другой стороны, НТС
      Поля расширения подходят *только* для клиент-серверного режима
      потому что только клиент, а не сервер, защищен от
      повтор.
Франке и др. Истекает 23 сентября 2020 г. [Страница 5] 

Интернет-проект NTS4NTP март 2020 г.
      Протокол «Установление ключа NTS» (NTS-KE) представляет собой механизм для
      создание ключевого материала для использования с полями расширения NTS
      для NTPv4. Он использует TLS для обмена ключами, предоставляет клиенту
      первоначальный запас файлов cookie и договориться о некоторых дополнительных
      опции протокола.  После этого обмена канал TLS закрывается.
      без состояния каждого клиента, оставшегося на стороне сервера.
   Типичный поток протокола выглядит следующим образом: клиент подключается к
   Сервер NTS-KE на TCP-порту NTS, и обе стороны выполняют TLS.
   рукопожатие. По каналу TLS стороны договариваются о некоторых
   дополнительные параметры протокола, и сервер отправляет клиенту
   предоставление файлов cookie вместе с адресом NTP-сервера, для которого
   файлы cookie действительны. Стороны используют экспорт ключа TLS [RFC5705] для
   извлечь ключевой материал, который будет использоваться на следующем этапе
   протокол. Это согласование занимает только одну поездку туда и обратно, после
   сервер закрывает соединение и отбрасывает все связанные
   государство. На этом этап NTS-KE протокола завершен.
   В идеале клиенту никогда не нужно подключаться к серверу NTS-KE.
   опять таки.
   Синхронизация времени происходит с указанным сервером NTP через
   UDP-порт NTP. Клиент отправляет серверу клиентский пакет NTP, который
   включает несколько полей расширения.  В число этих полей входят
   cookie (ранее предоставленный сервером обмена ключами) и
   тег аутентификации, вычисленный с использованием материала ключа, извлеченного из
   Рукопожатие НТС-КЭ. Сервер NTP использует файл cookie для восстановления этого ключа.
   материал и отправить обратно аутентифицированный ответ. Ответ
   включает свежий зашифрованный файл cookie, который клиент затем отправляет обратно
   в открытом виде в последующем запросе. (Это постоянное обновление
   куки-файлы необходимы для достижения цели несвязывания NTS.)
   На рис. 1 представлен обзор высокоуровневого взаимодействия между
   клиент, сервер NTS-KE и сервер NTP. Обратите внимание, что
   формат данных cookies и обмен секретами между НТС-КЭ и
   Серверы NTP не являются частью этой спецификации и являются реализацией
   зависимый. Тем не менее, предлагается рекомендуемый формат файлов cookie NTS.
   в разделе 6.
Франке и др. Истекает 23 сентября 2020 г. [Страница 6] 

Интернет-проект NTS4NTP март 2020 г. 
          | |
          | +----------+ |
          | | | |
          +-----------> | Клиент | <----------------------------------------+
                        | | 2. Выполните проверку подлинности
                        +----------+ синхронизация времени
                                         и генерировать новые
                                         куки с помощью «НТС
                                         Поля расширения для
                                         NTPv4".
           Рисунок 1: Обзор высокоуровневых взаимодействий в NTS
2. Язык требований
   Ключевые слова «ДОЛЖЕН», «НЕ ДОЛЖЕН», «ТРЕБУЕТСЯ», «ДОЛЖЕН», «НЕ ДОЛЖЕН»,
   «СЛЕДУЕТ», «НЕ СЛЕДУЕТ», «РЕКОМЕНДУЕТСЯ», «НЕ РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и
   «НЕОБЯЗАТЕЛЬНО» в этом документе следует интерпретировать, как описано в
   BCP 14 [RFC2119] [RFC8174] тогда и только тогда, когда они появляются во всех
   столицы, как показано здесь.
3. Профиль TLS для Network Time Security
   Network Time Security использует TLS для установления ключа NTS. 
   Поскольку протокол NTS является новым на момент публикации, никаких предыдущих
   существуют проблемы совместимости, чтобы оправдать использование устаревших, небезопасных или
   в противном случае сломанные функции или версии TLS. Реализации ДОЛЖНЫ
   соответствовать RFC 7525 [RFC7525] или более поздней версии BCP 195.
Франке и др. Истекает 23 сентября 2020 г. [Страница 7] 

Интернет-проект NTS4NTP март 2020 г.
   Реализации НЕ ДОЛЖНЫ согласовывать версии TLS ранее 1.3.
   [RFC8446] и МОЖЕТ отказаться от согласования любой версии TLS, которая была
   заменен более поздней поддерживаемой версией.
   Использование расширения согласования протокола прикладного уровня [RFC7301]
   является неотъемлемой частью NTS, и его поддержка ТРЕБУЕТСЯ для
   совместимость.
   Реализации ДОЛЖНЫ следовать правилам RFC 5280 [RFC5280] и RFC.
   6125 [RFC6125] для представления и проверки приложения
   служебная идентичность. Использование типа идентификатора DNS-ID [RFC6125] разрешено. 
   РЕКОМЕНДУЕМЫЕ. Раздел 9.5 этого меморандума обсуждаются конкретные
   соображения по проверке сертификата в контексте NTS.
4. Протокол установления ключа NTS
   Протокол установления ключа NTS осуществляется через TCP-порт.
   [[TBD1]]. Две конечные точки выполняют рукопожатие TLS в соответствии
   с Разделом 3, с предложением клиента (через ALPN [RFC7301]
   расширение), а сервер принимает протокол прикладного уровня
   "Нцке/1". Сразу после успешного рукопожатия
   клиент ДОЛЖЕН отправить один запрос в виде инкапсулированных данных приложения
   в канале, защищенном TLS. Затем сервер ДОЛЖЕН отправить один
   отклик. После отправки соответствующего запроса и ответа
   клиент и сервер ДОЛЖНЫ отправлять предупреждения TLS «close_notify» в соответствии
   с RFC 8446, раздел 6.1 [RFC8446].
   Запрос клиента и ответ сервера ДОЛЖНЫ состоять из
   последовательность записей, отформатированная согласно рисунку 2. Запрос
   и каждый ответ без ошибки ДОЛЖЕН включать ровно один NTS Next
   Запись переговоров по протоколу.  Последовательность ДОЛЖНА заканчиваться
   Запись «Конец сообщения». Требование, чтобы все сообщения NTS-KE были
   завершенные записью конца сообщения, делают их саморазграничивающими.
   Клиенты и серверы МОГУТ применять ограничения длины запросов и
   ответы, однако серверы ДОЛЖНЫ принимать запросы не менее 1024
   октеты, и клиенты ДОЛЖНЫ принимать ответы размером не менее 65536 октетов.
Франке и др. Истекает 23 сентября 2020 г. [Страница 8] 

Интернет-проект NTS4NTP март 2020 г.
    0 1 2 3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   |С| Тип записи | Длина тела |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   | |
   . .
   . Запись тела.
   . .
   | |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
                      Рисунок 2: Формат записи NTS-KE
   Поля записи NTS-KE определяются следующим образом:
      C (критический бит): определяет расположение нераспознанных
      Типы записи.  Реализации, которые получают запись с
      нераспознанный тип записи ДОЛЖЕН игнорировать запись, если критическая
      Бит равен 0 и ДОЛЖЕН рассматриваться как ошибка, если критический бит равен 1.
      (см. раздел 4.1.3).
      Номер типа записи: 15-битное целое число в сетевом порядке байтов.
      в этом меморандуме указана семантика типов записей 0-7.
      Дополнительные номера типов ДОЛЖНЫ отслеживаться через сеть IANA.
      Реестр типов записей об установлении ключа безопасности времени.
      Длина тела: длина поля «Тело записи» в октетах в виде
      16-битное целое число в сетевом порядке байтов. Органы записи МОГУТ иметь любые
      представляемой длины и не обязательно выравниваться по границе слова.
      Тело записи: синтаксис и семантика этого поля ДОЛЖНЫ быть
      определяется типом записи.
   Для ясности относительно побитового порядка: критический бит является наиболее-
   значащий бит первого октета. На языке программирования C,
   задан сетевой буфер `unsigned char b[]`, содержащий NTS-KE
   запись, критический бит равен `b[0] >> 7`, а тип записи
   `((b[0] & 0x7f) << 8) + b[1]`. 
   Обратите внимание, что хотя формат Type-Length-Body записи NTS-KE
   похож на поле расширения NTP, семантика
   поля длины различаются. В то время как подполе длины расширения NTP
   Поле дает длину всего поля расширения, включая
   подполя типа и длины, поле длины записи NTS-KE дает
   только длина тела.
Франке и др. Истекает 23 сентября 2020 г. [Страница 9] 

Интернет-проект NTS4NTP март 2020 г.
   На рис. 3 представлен схематический обзор обмена ключами. Это
   отображает шаги протокола, которые должен выполнить клиент NTS, и
   сервер и типы записей для обмена.
                   +------------------------------------------------------+
                   | - Проверьте сообщение запроса клиента. |
                   | - Извлечение ключевого материала TLS. |
                   | - Сгенерировать ответное сообщение KE. |
                   | - Включить типы записей: |
                   | o Согласование следующего протокола NTS |
                   | o Согласование алгоритма AEAD |
                   | o Согласование NTP-сервера |
                   | o Новый файл cookie для NTPv4 |
                   | o <Новый файл cookie для NTPv4> |
                   | о Конец сообщения |
                   +-----------------+---------------------+
                                     |
                                     |
   Сервер -----------+---------------+-----+--------------- -------->
                     ^ \
                    / \
                   / TLS-приложение \
                  /     данные                   \
                 / \
                / В
   Клиент --------------------+---------------------------------+----------------------- -------->
               | |
               | |
               | |
   +-----------+----------------------+ +------+------ -----------+
   |- Создать сообщение запроса KE.  | |- Проверить ответ сервера|
   | - Включить типы записей: | | сообщение. |
   | o Согласование следующего протокола NTS | |- Извлечь файлы cookie. |
   | o Согласование алгоритма AEAD | | |
   | o <Согласование NTP-сервера> | | |
   | о Конец сообщения | | |
   +----------------------------------+ +-------------- -----------+
                    Рисунок 3: Сообщения обмена ключами NTS
4.1. Типы записей NTS-KE
   Определены следующие типы записей NTS-KE:
Франке и др. Истекает 23 сентября 2020 г. [Страница 10] 

Интернет-проект NTS4NTP март 2020 г.
4.1.1. Конец сообщения
   Запись End of Message имеет тип записи 0 и нулевой номер.
   длина кузова. Он ДОЛЖЕН встречаться ровно один раз в качестве последней записи каждого
   Запрос и ответ NTS-KE. Критический бит ДОЛЖЕН быть установлен.
4.1.2. Согласование следующего протокола NTS
   Запись NTS Next Protocol Negotiation имеет номер типа записи
   1. Это ДОЛЖНО происходить ровно один раз в каждом запросе и ответе NTS-KE.
   Его тело состоит из последовательности 16-битных целых чисел без знака в
   сетевой порядок байтов.  Каждое целое число представляет идентификатор протокола из
   Реестр IANA Network Time Security Next Protocols. Критический бит
   ДОЛЖЕН быть установлен.
   Идентификаторы протокола, перечисленные в NTS Next Protocol Negotiation клиента.
   запись обозначает те протоколы, которые клиент хочет использовать
   ключевой материал, установленный в ходе этого сеанса NTS-KE. Протокол
   Идентификаторы, перечисленные в ответе сервера NTS-KE, ДОЛЖНЫ содержать подмножество
   перечисленные в запросе, и обозначают те протоколы, которые NTP
   сервер хочет и может говорить, используя ключевой материал
   установленный через этот сеанс NTS-KE. Клиент МОЖЕТ продолжить
   один или несколько из них. В запросе ДОЛЖЕН быть указан хотя бы один протокол,
   но ответ МОЖЕТ быть пустым.
4.1.3. Ошибка
   Запись об ошибке имеет тип записи, равный 2. Ее тело точно
   два октета длиной, состоящий из 16-битного целого числа без знака в сети
   порядок байтов, обозначающий код ошибки. Критический бит ДОЛЖЕН быть установлен. 
   Клиенты НЕ ДОЛЖНЫ включать в свой запрос записи об ошибках. Если клиенты
   получить ответ сервера, содержащий запись об ошибке, они ДОЛЖНЫ
   отбросить любой ключевой материал, согласованный во время первоначального обмена TLS
   и НЕ ДОЛЖНЫ переходить к следующему протоколу.
   Определены следующие коды ошибок:
      Код ошибки 0 означает «Нераспознанная критическая запись». Сервер
      ДОЛЖЕН ответить с этим кодом ошибки, если запрос включал запись
      которые сервер не понял и у которых был свой критический бит
      установлен. Клиент НЕ ДОЛЖЕН повторять свой запрос без
      модификация.
      Код ошибки 1 означает «Неверный запрос». Сервер ДОЛЖЕН ответить
      эта ошибка, если запрос не завершен и синтаксически корректен
      формируется или по истечении срока действия, определенного реализацией
      timeout, он еще не получил такой запрос.
Франке и др. Истекает 23 сентября 2020 г. [Страница 11] 

Интернет-проект NTS4NTP март 2020 г.
      Код ошибки 2 означает «Внутренняя ошибка сервера».  Сервер ДОЛЖЕН
      ответить этой ошибкой, если он не может ответить должным образом из-за
      внутреннее состояние.
4.1.4. Предупреждение
   Запись с предупреждением имеет номер типа записи 3. Ее тело
   длиной ровно два октета, состоящий из 16-битного целого числа без знака в
   сетевой порядок байтов, обозначающий код предупреждения. Критический бит ДОЛЖЕН
   быть установлен.
   Клиенты НЕ ДОЛЖНЫ включать записи предупреждений в свой запрос. Если
   клиенты получают ответ сервера, который включает запись предупреждения,
   они МОГУТ отбросить любой согласованный ключевой материал и прерваться без
   переходим к следующему протоколу. Нераспознанные коды предупреждений ДОЛЖНЫ быть
   трактуются как ошибки.
   В этом меморандуме не определены коды предупреждений.
4.1.5. Согласование алгоритма AEAD
   Запись согласования алгоритма AEAD имеет номер типа записи 4.
   Его тело состоит из последовательности 16-битных целых чисел без знака в
   сетевой порядок байтов, обозначающий числовые идентификаторы из IANA AEAD
   Реестр алгоритмов [IANA-AEAD].  МОЖЕТ быть установлен критический бит.
   Если запись NTS Next Protocol Negotiation предлагает идентификатор протокола 0 (для
   NTPv4), то эта запись ДОЛЖНА быть включена ровно один раз. Другой
   протоколы МОГУТ требовать этого.
   При включении в запрос эта запись указывает, какие алгоритмы AEAD
   клиент готов использовать для защиты Next Protocol, в
   убывающий порядок предпочтений. При включении в ответ это
   запись указывает, какой алгоритм сервер выбирает для использования. это
   пусто, если сервер не поддерживает ни один из предложенных алгоритмов. В
   запросов список ДОЛЖЕН включать хотя бы один алгоритм. В
   ответы, он ДОЛЖЕН включать не более одного. Уважение к клиенту
   порядок предпочтения НЕОБЯЗАТЕЛЬНЫЙ: серверы могут выбирать между любым из
   предлагаемые клиентом варианты, даже если они могут поддержать некоторые другие
   алгоритм, который клиент предпочитает больше.
   Серверные реализации полей расширения NTS для NTPv4 (раздел 5)
   ДОЛЖЕН поддерживать AEAD_AES_SIV_CMAC_256 [RFC5297] (числовой идентификатор 15). 
   То есть, если клиент включает AEAD_AES_SIV_CMAC_256 в свой AEAD
   Запись согласования алгоритма и сервер принимает идентификатор протокола 0
   (NTPv4) в записи NTS Next Protocol Negotiation, затем
   Запись согласования алгоритма AEAD сервера НЕ ДОЛЖНА быть пустой.
Франке и др. Истекает 23 сентября 2020 г. [Страница 12] 

Интернет-проект NTS4NTP март 2020 г.
4.1.6. Новый файл cookie для NTPv4
   Запись New Cookie для NTPv4 имеет номер типа записи 5.
   содержимое его тела ДОЛЖНО быть определено реализацией, и клиенты ДОЛЖНЫ
   НЕ пытайтесь интерпретировать их. См. Раздел 6 для рекомендуемого
   строительство.
   Клиенты НЕ ДОЛЖНЫ отправлять записи этого типа. Серверы ДОЛЖНЫ отправлять в
   по крайней мере одну запись этого типа, и СЛЕДУЕТ отправить восемь из них, если
   Следующая запись ответа на согласование протокола содержит идентификатор протокола 0
   (NTPv4) и запись ответа на согласование алгоритма AEAD не
   пустой. Критический бит НЕ ДОЛЖЕН быть установлен. 
4.1.7. Согласование сервера NTPv4
   Запись согласования с сервером NTPv4 имеет номер типа записи 6.
   Его тело состоит из строки [RFC0020] в кодировке ASCII. Содержимое
   строки ДОЛЖЕН быть адресом IPv4, адресом IPv6 или
   полное доменное имя (FQDN). Адреса IPv4 ДОЛЖНЫ быть разделены точками.
   десятичная запись. Адреса IPv6 ДОЛЖНЫ соответствовать
   Представление адресов», как указано в RFC 429.1 [RFC4291] и
   НЕ ДОЛЖЕН включать идентификаторы зон [RFC6874]. Если этикетка содержит в
   хотя бы один символ, отличный от ASCII, это интернационализированное доменное имя
   и A-LABEL ДОЛЖЕН использоваться, как определено в разделе 2.3.2.1 RFC 5890.
   [RFC5890]. Если запись содержит доменное имя, получатель ДОЛЖЕН
   рассматривать его как полное доменное имя, например. убедившись, что он заканчивается точкой.
   Когда NTPv4 согласовывается как следующий протокол и эта запись отправляется
   сервером, тело указывает имя хоста или IP-адрес
   Сервер NTPv4, с которым должен ассоциироваться клиент и который будет
   принять предоставленные файлы cookie.  Если запись этого типа не отправлена,
   клиент ДОЛЖЕН интерпретировать это как директиву для связи с NTPv4
   сервер с тем же IP-адресом, что и сервер NTS-KE. Серверы НЕ ДОЛЖНЫ
   отправить более одной записи этого типа.
   Когда эта запись отправляется клиентом, это означает, что клиент
   хочет установить связь с указанным NTP-сервером. Сервер НТС-КЕ
   МОЖЕТ включать этот запрос при принятии решения о том, какой сервер NTPv4
   Записи переговоров для ответа, но с учетом
   предпочтение НЕОБЯЗАТЕЛЬНО. Клиент НЕ ДОЛЖЕН отправлять более одного
   запись такого типа.
   Если клиент отправил запись этого типа, сервер NTS-KE
   СЛЕДУЕТ ответить той же записью, если она действительна и сервер
   может предоставить файлы cookie для него. Если клиент не отправил ни одной записи
   этого типа сервер NTS-KE ДОЛЖЕН ответить либо NTP
   адрес сервера из того же семейства, что и сеанс NTS-KE, или полное доменное имя
Франке и др. Истекает 23 сентября 2020 г. [Страница 13] 

Интернет-проект NTS4NTP март 2020 г. 
   которые могут быть разрешены на адрес в этой семье, если таковой
   альтернативы доступны.
   Серверы МОГУТ установить критический бит для записей этого типа; клиенты
   НЕ ДОЛЖНА.
4.1.8. Согласование порта NTPv4
   Запись согласования порта NTPv4 имеет номер типа записи 7. Ее
   тело состоит из 16-битного целого числа без знака в сетевом порядке байтов,
   обозначающий номер порта UDP.
   Когда NTPv4 согласовывается как следующий протокол и эта запись отправляется
   сервером, в теле указывается номер порта сервера NTPv4
   с которым должен ассоциироваться клиент и который примет
   поставляемые файлы cookie. Если запись этого типа не отправлена, клиент
   ДОЛЖЕН принимать значение по умолчанию 123 (зарегистрированный номер порта для NTP).
   Когда эта запись отправляется клиентом вместе с NTPv4
   Запись о переговорах с сервером указывает, что клиент хочет
   связать с сервером NTP на указанном порту. НТС-КЭ
   сервер МОЖЕТ включать этот запрос при принятии решения о том, какой сервер NTPv4
   Записи согласования и согласования портов NTPv4 для ответа, но
   соблюдение предпочтений клиента НЕОБЯЗАТЕЛЬНО. 
   Серверы МОГУТ установить критический бит для записей этого типа; клиенты
   НЕ ДОЛЖНА.
4.2. Извлечение ключа (обычно)
   После успешного выполнения протокола NTS-KE ключевой материал ДОЛЖЕН
   быть извлечены с использованием извлечения ключа извлечения и расширения на основе HMAC
   Функция (HKDF) [RFC5869] в соответствии с RFC 8446, раздел 7.5.
   [RFC8446]. Входные данные для функции экспорта должны быть построены в
   способ, специфичный для согласованного Next Protocol. Однако все
   протоколы, использующие NTS-KE, ДОЛЖНЫ соответствовать следующим двум
   правила:
      Строка метки устранения неоднозначности [RFC5705] ДОЛЖНА быть «EXPORTER-
      сетевая безопасность времени".
      Значение контекста для каждой ассоциации ДОЛЖНО быть предоставлено и ДОЛЖНО начинаться
      с двухоктетным идентификатором протокола, который был согласован как Next
      Протокол.
Франке и др. Истекает 23 сентября 2020 г. [Страница 14] 

Интернет-проект NTS4NTP март 2020 г.
5. Поля расширения NTS для NTPv4
5. 1. Извлечение ключа (для NTPv4)
   После успешного запуска протокола NTS-KE, в котором идентификатор протокола
   0 (NTPv4) выбран в качестве следующего протокола, два ключа AEAD ДОЛЖНЫ быть
   извлечены: ключ клиент-сервер (C2S) и ключ сервер-клиент (S2C)
   ключ. Эти ключи ДОЛЖНЫ быть вычислены с помощью HKDF, определенного в RFC 8446,
   Раздел 7.5 [RFC8446], используя следующие входные данные.
      Строка метки устранения неоднозначности [RFC5705] ДОЛЖНА быть «EXPORTER-
      сетевая безопасность времени".
      Значение контекста ДОЛЖНО состоять из следующих пяти октетов:
         Первые два октета ДОЛЖНЫ быть равны нулю (идентификатор протокола для NTPv4).
         Следующие два октета ДОЛЖНЫ быть числовым идентификатором
         согласованный алгоритм AEAD в сетевом порядке байтов.
         Последний октет ДОЛЖЕН быть 0x00 для ключа C2S и 0x01 для
         S2C-ключ.
   Реализации, желающие получить дополнительные ключи для закрытых или
   экспериментальное использование НЕ ДОЛЖНО делать это путем расширения указанного выше
   синтаксис для значений контекста для каждой ассоциации.  Вместо этого они ДОЛЖНЫ использовать
   их собственная строка метки устранения неоднозначности. Обратите внимание, что RFC 5705 [RFC5705]
   обеспечивает устранение неоднозначности строк меток, начинающихся с
   «ЭКСПЕРИМЕНТАЛЬНЫЙ» МОЖЕТ использоваться без регистрации в IANA.
5.2. Обзор структуры пакета
   Как правило, пакет NTPv4, защищенный NTS, состоит из:
      Обычный 48-октетный заголовок NTP, который аутентифицируется, но не
      зашифровано.
      Некоторые поля расширения, которые аутентифицированы, но не зашифрованы.
      Поле расширения, содержащее выходные данные AEAD (т. е.
      тег аутентификации и возможный зашифрованный текст). Соответствующий
      открытый текст, если он не пустой, состоит из некоторых полей расширения, которые
      пользуйтесь как шифрованием, так и аутентификацией.
      Возможно, какие-то дополнительные поля расширения, которые не являются ни
      зашифрованы и не аутентифицированы. Как правило, они отбрасываются
      получатель.
Франке и др.  Истекает 23 сентября 2020 г. [Страница 15] 

Интернет-проект NTS4NTP март 2020 г.
   Всегда включается в число аутентифицированных или аутентифицированных-и-
   зашифрованные поля расширения — это поле расширения файла cookie и уникальный
   поле расширения идентификатора, как описано в Разделе 5.7. Цель
   поля расширения файла cookie позволяет серверу разгрузить
   хранение состояния сеанса на клиенте. Цель уникального
   Поле расширения идентификатора предназначено для защиты клиента от воспроизведения
   атаки.
5.3. Поле расширения уникального идентификатора
   Поле расширения уникального идентификатора предоставляет клиенту
   криптографически стойкие средства обнаружения повторно воспроизведенных пакетов. Оно имеет
   Тип поля [[TBD2]]. Когда поле расширения включено в
   клиентский пакет (режим 3), его тело ДОЛЖНО состоять из строки октетов
   генерируется равномерно случайным образом. Строка ДОЛЖНА быть не менее 32 октетов.
   длинная. Когда поле расширения включено в серверный пакет (режим
   4), его тело ДОЛЖНО содержать ту же строку октетов, что и в
   клиентский пакет, на который отвечает сервер.  Весь сервер
   пакеты, генерируемые серверами, реализующими NTS, в ответ на запрос клиента
   пакеты, содержащие это поле расширения, ДОЛЖНЫ также содержать это поле
   с тем же содержанием, что и в запросе клиента. Использование поля в
   режимы кроме клиент-сервера не определены.
   Это поле расширения МОЖЕТ также использоваться автономно, без NTS, в
   в этом случае он предоставляет клиенту средства обнаружения поддельных
   пакеты от атакующих вне пути. Исторически происхождение НТП
   поле timestamp играло обе эти роли, но для криптографических
   целей это неоптимально, потому что это всего 64 бита и,
   в зависимости от деталей реализации, большинство этих битов могут быть
   предсказуемый. Напротив, поле расширения уникального идентификатора
   обеспечивает степень непредсказуемости и устойчивость к столкновениям больше
   в соответствии с передовой криптографической практикой.
5.4. Поле расширения файла cookie NTS
   Поле расширения файла cookie NTS имеет тип поля [[TBD3]]. Его
   цель состоит в том, чтобы нести информацию, которая позволяет серверу пересчитывать
   ключи и другое состояние сеанса без необходимости хранить какие-либо данные для каждого клиента
   государство.  Содержимое его тела ДОЛЖНО быть определено реализацией и
   клиенты НЕ ДОЛЖНЫ пытаться интерпретировать их. См. Раздел 6 для
   предложенная конструкция. Поле расширения файла cookie NTS НЕ ДОЛЖНО быть
   включены в пакеты NTP, режим которых отличен от 3 (клиент) или 4
   (сервер).
Франке и др. Истекает 23 сентября 2020 г. [Страница 16] 

Интернет-проект NTS4NTP март 2020 г.
5.5. Поле расширения заполнителя файла cookie NTS
   Поле расширения заполнителя файла cookie NTS имеет тип поля
   [[TBD4]]. Когда это поле расширения включено в клиентский пакет
   (режим 3), он сообщает серверу, что клиент хочет, чтобы он
   отправить дополнительные файлы cookie в ответ. Это поле расширения ДОЛЖНО
   НЕ включаться в пакеты NTP, режим которых отличен от 3.
   Всякий раз, когда присутствует поле расширения NTS Cookie Placeholder, оно
   ДОЛЖЕН сопровождаться полем расширения файла cookie NTS. Тело
   длина поля расширения NTS Cookie Placeholder ДОЛЖНА быть одинаковой
   как длина тела поля расширения файла cookie NTS.  Эта длина
   требование служит для того, чтобы ответ не был больше
   чем запрос, чтобы улучшить точность хронометража и
   предотвратить усиление DDoS. Содержимое файла cookie НТС
   Тело поля расширения заполнителя ДОЛЖНО быть полностью нулевым и, кроме
   от проверки его длины ДОЛЖЕН быть проигнорирован сервером.
5.6. Расширение NTS Authenticator и Encrypted Extension Fields
      Поле
   Поле расширения NTS Authenticator and Encrypted Extension Fields
   является центральным криптографическим элементом NTP-пакета, защищенного с помощью NTS.
   Его тип поля — [[TBD5]]. Он ДОЛЖЕН быть отформатирован в соответствии с
   рис. 4 и включают следующие поля:
      Длина одноразового номера: два октета в сетевом порядке байтов, определяющие длину
      поля Nonce, за исключением любого заполнения, интерпретируемого как
      беззнаковое целое.
      Длина зашифрованного текста: два октета в сетевом порядке байтов,
      длина поля зашифрованного текста, исключая любое заполнение, интерпретируемое
      как беззнаковое целое. 
      Nonce: одноразовый номер в соответствии с согласованным алгоритмом AEAD.
      конец поля дополняется нулями до границы слова (четыре октета).
      Зашифрованный текст: результат согласованного алгоритма AEAD.
      структура этого поля определяется согласованным алгоритмом,
      но обычно он содержит тег аутентификации в дополнение к
      реальный зашифрованный текст. Конец поля дополняется нулями до слова
      (четыре октета) границы.
      Дополнительное заполнение: Клиенты, которые используют одноразовый номер короче, чем
      максимум, разрешенный согласованным алгоритмом AEAD, может быть
      необходимо включить дополнительное заполнение нулями. Необходимая длина
      этого поля указано ниже.
Франке и др. Истекает 23 сентября 2020 г. [Страница 17] 

Интернет-проект NTS4NTP март 2020 г.
    0 1 2 3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   | Длина одноразового номера | Длина зашифрованного текста |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   | |
   .  .
   . Nonce, включая заполнение до 3 октетов.
   . .
   | |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   | |
   . .
   . Зашифрованный текст, включая заполнение до 3 октетов.
   . .
   | |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   | |
   . .
   . Дополнительная прокладка.
   . .
   | |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   Рис. 4. Аутентификатор NTS и расширенные поля расширения Encrypted Extension
                               Формат поля
   Поле зашифрованного текста ДОЛЖНО быть сформировано путем предоставления следующего
   входные данные для согласованного алгоритма AEAD:
      K: Для пакетов, отправляемых клиентом на сервер, ключ C2S
      ДОЛЖЕН использоваться. Для пакетов, отправляемых с сервера клиенту,
      ДОЛЖЕН использоваться ключ S2C.
      A: Соответствующие данные ДОЛЖНЫ состоять из части NTP
      пакет, начинающийся с начала заголовка NTP и заканчивающийся в
      конец последнего поля расширения, которое предшествует NTS
      Поле расширения Authenticator and Encrypted Extension Fields. 
      P: Открытый текст ДОЛЖЕН состоять из всех (если есть) расширений NTP.
      поля, которые необходимо зашифровать; если присутствует несколько полей расширения
      они ДОЛЖНЫ быть соединены конкатенацией. Каждое такое поле ДОЛЖНО быть
      отформатирован в соответствии с RFC 7822 [RFC7822], за исключением того, что
      вопреки требованию RFC 7822, что поля имеют минимум
      длиной 16 или 28 октетов, зашифрованные поля расширения МОГУТ быть
      сколь угодно коротким (но ДОЛЖЕН быть кратным 4 октетам в
      длина).
Франке и др. Истекает 23 сентября 2020 г. [Страница 18] 

Интернет-проект NTS4NTP март 2020 г.
      N: одноразовый номер ДОЛЖЕН быть сформирован, как того требует согласованный
      Алгоритм AEAD.
   Поле Additional Padding предназначено для обеспечения того, чтобы серверы
   всегда можно выбрать одноразовый номер, длина которого достаточна для обеспечения его
   уникальность, даже если клиент выберет более короткую, и все равно
   убедитесь, что общая длина ответного пакета сервера не превышает
   не превышать длину запроса.  Для пакетов режима 4 (сервер)
   дополнительное поле заполнения никогда не требуется. Для режима 3 (клиент)
   пакетов, длина поля «Дополнительное заполнение» ДОЛЖНА вычисляться
   следующим образом. Пусть `N_LEN` будет заполненной длиной поля Nonce.
   Пусть `N_MAX` будет, как указано в RFC 5116 [RFC5116], максимальным
   допустимая длина одноразового номера для согласованного алгоритма AEAD. Позволять
   `N_REQ` будет меньшим из 16 и N_MAX, округленным до ближайшего
   кратно 4. Если N_LEN больше или равно N_REQ, то нет
   Требуется дополнительное поле Padding. В противном случае Доп.
   Поле заполнения ДОЛЖНО иметь длину не менее N_REQ - N_LEN октетов.
   Серверы ДОЛЖНЫ применять это требование, отбрасывая любой пакет, который
   не соответствует ему.
   Отправители всегда могут включить больше дополнительного заполнения, чем
   предписано вышеуказанным абзацем. Теоретически может быть
   необходимо сделать так, чтобы вывести поле расширения на
   минимальная длина, требуемая RFC 7822 [RFC7822].  Это никогда не должно
   происходит на практике, потому что любой разумный алгоритм AEAD будет иметь
   одноразовый номер и аутентификатор достаточно длинный, чтобы ввести поле расширения
   уже до нужной длины. Тем не менее, исполнители
   рекомендуется явно обработать этот случай и убедиться, что расширение
   поле, которое они излучают, имеет допустимую длину.
   Поле расширения NTS Authenticator and Encrypted Extension Fields
   НЕ ДОЛЖЕН быть включен в пакеты NTP, режим которых отличен от 3
   (клиент) или 4 (сервер).
5.7. Детали протокола
   Клиент, отправляющий защищенный NTS запрос, ДОЛЖЕН включать следующее
   поля расширения, как показано на рисунке 5:
      Ровно одно поле расширения уникального идентификатора, которое ДОЛЖНО быть
      аутентифицированы, НЕ ДОЛЖНЫ быть зашифрованы и содержимое которых ДОЛЖНО быть
      вывод криптографически безопасного генератора случайных чисел.
      [RFC4086]
      Ровно одно поле расширения файла cookie NTS, которое ДОЛЖНО быть аутентифицировано
      и НЕ ДОЛЖНЫ быть зашифрованы.  Файл cookie ДОЛЖЕН быть тем, который был
      ранее предоставленный клиенту, либо из обмена ключами
Франке и др. Истекает 23 сентября 2020 г. [Страница 19] 

Интернет-проект NTS4NTP март 2020 г.
      сервер во время рукопожатия NTS-KE или с сервера NTP в
      ответ на предыдущий запрос NTP, защищенный NTS.
      Ровно один аутентификатор NTS и зашифрованные поля расширения
      поле расширения, созданное с использованием алгоритма AEAD и ключа C2S
      установил через НТС-КЭ.
   Чтобы защитить конфиденциальность клиента, клиенту СЛЕДУЕТ избегать повторного использования
   печенье. Если у клиента нет файлов cookie, которых у него нет
   уже отправлено, ему СЛЕДУЕТ инициировать повторный запуск протокола NTS-KE.
   Клиент МОЖЕТ повторно использовать файлы cookie, чтобы отдать приоритет отказоустойчивости.
   несвязываемость. Какой из двух должен быть приоритетным в любой
   конкретный случай зависит от приложения и пользователя
   предпочтение. Раздел 10.1 описывает соображения конфиденциальности
   это более подробно. 
   Клиент МОЖЕТ включать одно или несколько расширений заполнителей файлов cookie NTS.
   поля, которые ДОЛЖНЫ быть аутентифицированы и МОГУТ быть зашифрованы. Число
   полей расширения NTS Cookie Placeholder, которые включает клиент
   СЛЕДУЕТ быть таким, чтобы, если клиент включает N заполнителей и
   сервер отправляет обратно N+1 куки, количество неиспользованных куки, хранящихся
   клиент придет к восьми. Клиент НЕ ДОЛЖЕН включать больше
   чем семь полей расширения заполнителя файла cookie NTS в запросе.
   Когда и клиент, и сервер придерживаются всех правил управления файлами cookie
   указание, приведенное в этом меморандуме, число замещающих расширений
   поля будут равны количеству отброшенных пакетов с момента последнего
   удачный залп.
   В редких случаях может потребоваться включить меньшее количество NTS.
   Cookie Placeholder расширений, чем рекомендовано выше, чтобы
   предотвратить фрагментацию дейтаграмм. Когда файлы cookie придерживаются формата
   рекомендуется в Разделе 6, а использование AEAD является обязательным для
   реализовать AEAD_AES_SIV_CMAC_256, отправители могут включить файл cookie и
   семь заполнителей и по-прежнему имеют размер пакета ниже
   1280 октетов, если не используются расширения, не относящиеся к NTS; 1280 октетов
   минимально предписанный MTU для IPv6 и, как правило, безопасен для
   избежание фрагментации IPv4.  Тем не менее, отправители ДОЛЖНЫ включать
   меньше файлов cookie и заполнителей, чем указано в противном случае, если это делается
   необходимо для предотвращения фрагментации.
Франке и др. Истекает 23 сентября 2020 г. [Страница 20] 

Интернет-проект NTS4NTP март 2020 г.
                   +------------------------------------------------------+
                   | - Проверить сообщение запроса времени |
                   | - Создать ответное сообщение времени |
                   | - Включены поля расширения NTPv4 |
                   | o Уникальный идентификатор EF |
                   | o Аутентификация NTS и |
                   | Зашифрованные поля расширения EF |
                   | - НТС Cookie EF |
                   | -  |
                   | - Пакет запроса времени передачи |
                   +-----------------+---------------------+
                                     |
                                     |
   Сервер -----------+---------------+-----+--------------- -------->
                     ^ \
                    / \
     Запрос времени / \ Время ответа
     (режим 3) / \ (режим 4)
                 / \
                / В
   Клиент --------------------+---------------------------------+----------------------- -------->
               | |
               | |
               | |
   +-----------+----------------------+ +------+------ -----------+
   |- Создать сообщение запроса времени | |- Проверить время отклика |
   | - Включить поля расширения NTPv4 | | сообщение |
   | o Уникальный идентификатор EF | |- Извлечь файлы cookie |
   | o НТС Cookie EF | |- Синхронизация времени |
   | o  | | обработка |
   | | +---------------------------------------+
   |- Создать тег AEAD для сообщения NTP|
   |- Добавить аутентификацию NTS и |
   | Зашифрованные поля расширения EF |
   |- Передача пакета запроса времени |
   +----------------------------------+
         Рисунок 5: Сообщения синхронизации времени NTP, защищенные NTS
   Клиент МОЖЕТ включать дополнительные (не связанные с NTS) поля расширения. 
   который МОЖЕТ появляться перед аутентификатором NTS и зашифрованным
   Поля расширения Extension Fields (поэтому аутентифицированные, но не
   зашифровано), внутри него (поэтому зашифровано и аутентифицировано) или
   после него (поэтому ни зашифровано, ни аутентифицировано). Сервер
   ДОЛЖНЫ отбрасывать любые неаутентифицированные поля расширения. Будущее
   спецификации полей расширения МОГУТ предусматривать исключения из этого правила.
   правило.
Франке и др. Истекает 23 сентября 2020 г. [Страница 21] 

Интернет-проект NTS4NTP март 2020 г.
   При получении запроса, защищенного с помощью NTS, сервер ДОЛЖЕН (через
   некоторый механизм, определяемый реализацией) использовать файл cookie для восстановления
   Алгоритм AEAD, ключ C2S и ключ S2C, связанные с запросом, и
   затем используйте ключ C2S для аутентификации пакета и расшифровки
   зашифрованный текст. Если файл cookie действителен, а аутентификация и дешифрование
   успешно, сервер ДОЛЖЕН включать следующие поля расширения в
   его ответ:
      Ровно одно поле расширения уникального идентификатора, которое ДОЛЖНО быть
      аутентифицированы, НЕ ДОЛЖНЫ быть зашифрованы, и содержимое которых ДОЛЖНО
      повторите те, которые предоставил клиент. 
      Ровно один аутентификатор NTS и зашифрованные поля расширения
      поле расширения, созданное с использованием алгоритма AEAD и ключа S2C
      восстановлен из файла cookie, предоставленного клиентом.
      Одно или несколько полей расширения файлов cookie NTS, которые ДОЛЖНЫ быть
      аутентифицированы и зашифрованы. Количество расширений файлов cookie НТС
      включенные поля ДОЛЖНЫ быть равны и НЕ ДОЛЖНЫ превышать один плюс
      количество допустимых полей расширения заполнителя файла cookie NTS
      включены в запрос. Файлы cookie, возвращенные в этих полях
      ДОЛЖНЫ быть действительными для использования с сервером NTP, который их отправил. Они
      МОЖЕТ быть действительным и для других серверов NTP, но нет никакого способа
      для сервера, чтобы указать это.
   Мы подчеркиваем, что поля расширения файлов cookie NTS НЕ ДОЛЖНЫ
   быть зашифрованным при отправке с клиента на сервер, но ДОЛЖЕН быть зашифрован
   при отправке с сервера на клиент. Первое необходимо для того, чтобы
   чтобы сервер мог восстановить ключи C2S и S2C, а
   последнее необходимо для достижения целей несвязываемости, обсуждавшихся в
   Раздел 10. 1. Подчеркнем также, что «зашифрованный» означает инкапсулированный
   в рамках расширения NTS Authenticator и Encrypted Extensions
   поле. В то время как тело поля расширения файла cookie NTS будет
   обычно состоят из какого-либо вывода AEAD (независимо от того,
   рекомендации раздела 6 точно выполняются), это не
   достаточно, чтобы сделать поле расширения «зашифрованным».
   Сервер МОЖЕТ включать дополнительные (не связанные с NTS) поля расширения.
   который МОЖЕТ появляться перед аутентификатором NTS и зашифрованным
   Поле расширения Extension Fields (поэтому аутентифицировано, но не
   зашифровано), внутри него (поэтому зашифровано и аутентифицировано) или
   после него (поэтому ни зашифровано, ни аутентифицировано). Клиент
   ДОЛЖНЫ отбрасывать любые неаутентифицированные поля расширения. Будущее
   спецификации полей расширения МОГУТ предусматривать исключения из этого правила.
   правило.
   После получения ответа, защищенного NTS, клиент ДОЛЖЕН убедиться, что
   уникальный идентификатор совпадает с идентификатором невыполненного запроса, и
Франке и др.  Истекает 23 сентября 2020 г. [Страница 22] 

Интернет-проект NTS4NTP март 2020 г.
   что пакет является аутентичным по ключу S2C, связанному с этим
   запрос. Если какая-либо из этих проверок не пройдена, пакет ДОЛЖЕН быть
   отбрасываются без дальнейшей обработки. В частности, клиент ДОЛЖЕН
   отбрасывать незащищенные ответы на запросы, защищенные с помощью NTS.
   Если сервер не может проверить файл cookie или аутентифицировать
   запрос, он ДОЛЖЕН ответить пакетом Kiss-o'-Death (KoD) (см. RFC
   5905, раздел 7.4 [RFC5905]) с кодом поцелуя «NTSN», что означает «NTS NAK».
   (отрицательное подтверждение НТС). Он НЕ ДОЛЖЕН включать файлы cookie NTS или
   Поля расширения NTS Authenticator и Encrypted Extension Fields.
   Если сервер NTP ранее ответил подлинным NTS-
   защищенных NTP-пакетов, клиент ДОЛЖЕН убедиться, что любые пакеты KoD
   полученные с сервера, содержат расширение уникального идентификатора
   поле и что уникальный идентификатор соответствует идентификатору незавершенного
   запрос.  Если эта проверка не пройдена, пакет ДОЛЖЕН быть отброшен без
   дальнейшая обработка. Если эта проверка проходит, клиент ДОЛЖЕН выполнить
   с RFC 5905, раздел 7.4 [RFC5905], где это необходимо. Клиент МОЖЕТ
   автоматически перезапускать протокол NTS-KE при принудительном отключении
   с NTP-сервера. В этом случае он ДОЛЖЕН избегать быстрого зацикливания
   между серверами NTS-KE и NTP за счет ограничения скорости повторных попыток
   используя, например, экспоненциальные интервалы повторных попыток. Разумный
   максимальный интервал повтора может составлять 7 дней, в зависимости от приложения.
   После получения кода поцелуя NTS NAK клиент ДОЛЖЕН подождать, пока
   следующий опрос для действительного ответа, защищенного NTS, и если ни один
   получен, инициируйте новое рукопожатие NTS-KE, чтобы попытаться повторно согласовать новые
   файлы cookie, ключи AEAD и параметры. Если рукопожатие НТС-КЕ
   успешно, клиент ДОЛЖЕН удалить все старые файлы cookie и параметры и
   вместо этого используйте новые.  Пока рукопожатие НТС-КЕ не
   удалось, клиент ДОЛЖЕН продолжить опрос NTP-сервера, используя
   файлы cookie и параметры, которые у него есть.
   Чтобы разрешить перезапуск сеанса NTP, когда сервер NTS-KE
   недоступен и для снижения нагрузки на сервер NTS-KE клиент ДОЛЖЕН сохранять
   как минимум один неиспользованный, но последний файл cookie, ключи AEAD, согласованный AEAD
   алгоритм и другие необходимые параметры в постоянном хранилище.
   Таким образом, клиент может возобновить сеанс NTP без
   выполнение возобновленного согласования NTS-KE.
6. Предлагаемый формат файлов cookie NTS
   Этот раздел не является нормативным. Это дает рекомендуемый способ для серверов
   для создания файлов cookie NTS. Все нормативные требования указаны в
   Раздел 4.1.6 и Раздел 5.4.
   Роль файлов cookie в NTS аналогична роли сеансовых
   куки в TLS. Соответственно, тематическое сходство этого
Франке и др. Истекает 23 сентября 2020 г. [Страница 23] 

Интернет-проект NTS4NTP март 2020 г. 
   раздел к RFC 5077 [RFC5077] является преднамеренным, и читатель должен
   также обратите внимание на его соображения безопасности.
   Серверы должны выбрать алгоритм AEAD, который они будут использовать для
   шифровать и аутентифицировать файлы cookie. Выбранный алгоритм должен быть единым.
   например, AEAD_AES_SIV_CMAC_256 [RFC5297], который препятствует случайному
   одноразовое повторное использование. Он не должен быть таким же, как тот, о котором договаривались
   с клиентом. Серверы должны случайным образом генерировать и хранить секрет
   основной ключ AEAD `K`. Серверы должны дополнительно выбрать несекретный,
   уникальное значение `I` в качестве идентификатора ключа для `K`.
   Серверы должны периодически (например, раз в день) генерировать новую пару
   (I,K) и сразу переключиться на использование этих значений для всех вновь-
   сгенерированные файлы cookie. После каждой такой ротации ключей серверы должны
   надежно стереть любые ранее сгенерированные ключи, которые теперь должны быть
   истекший.  Серверы должны продолжать принимать любые сгенерированные файлы cookie.
   используя ключи, которые они еще не стерли, даже если эти ключи не
   более длинный ток. Стирание старых ключей обеспечивает прямую секретность,
   ограничение объема старой информации, которую можно украсть, если мастер
   ключ каким-то образом скомпрометирован. Держась за ограниченное количество старых
   ключей позволяет клиентам плавно переходить с одного поколения на
   следующий без необходимости выполнять новое рукопожатие NTS-KE.
   Необходимость синхронизировать ключи между серверами NTS-KE и NTP, т.к.
   а также в кластерах с балансировкой нагрузки может выполнять автоматическую ротацию ключей
   испытывающий. Однако задача может быть решена без необходимости
   для центральной инфраструктуры управления ключами с помощью храповика, т. е.
   делая каждый новый ключ детерминированным, криптографически псевдослучайным
   функцию своего предшественника. Рекомендуемая конкретная реализация
   этого подхода заключается в использовании HKDF [RFC5869] для получения новых ключей, используя
   предшественник ключа в качестве входного ключевого материала и его идентификатор ключа
   как соль. 
   Чтобы сформировать файл cookie, серверы должны сначала сформировать открытый текст «P».
   состоящий из следующих полей:
      Алгоритм AEAD, согласованный во время NTS-KE.
      Ключ S2C.
      Ключ C2S.
   Затем серверы должны случайным образом генерировать одноразовый номер `N`, и
   сформируйте вывод AEAD `C`, зашифровав `P` под ключом `K` с одноразовым номером `N`
   и никаких сопутствующих данных.
   Файл cookie должен состоять из кортежа `(I,N,C)`.
Франке и др. Истекает 23 сентября 2020 г. [Страница 24] 

Интернет-проект NTS4NTP март 2020 г.
   Чтобы проверить и расшифровать файл cookie, предоставленный клиентом, сначала проанализируйте его.
   на его компоненты «I», «N» и «C». Используйте `I`, чтобы найти его
   ключ расшифровки «К». Если ключ с идентификатором `I` был
   стерты или никогда не существовали, расшифровка не удалась; ответьте NTS NAK.
   В противном случае попытайтесь расшифровать и проверить зашифрованный текст «C», используя ключ «K».
   и одноразовый номер `N` без связанных данных.  Если расшифровка или проверка
   не удается, ответьте NTS NAK. В противном случае разберите содержимое
   результирующий открытый текст `P` для получения согласованного алгоритма AEAD,
   Ключ S2C и ключ C2S.
7. Соображения IANA
7.1. Реестр имени службы и номера порта транспортного протокола
   IANA предлагается выделить следующую запись в имени службы
   и Реестр номеров портов транспортного протокола [RFC6335]:
      Имя службы: нтске
      Транспортный протокол: TCP
      Правопреемник: IESG 
      Контактное лицо: Председатель IETF 
      Описание: Обмен ключами безопасности сетевого времени
      Ссылка: [[этот меморандум]]
      Номер порта: [[TBD1]], выбранный IANA из диапазона пользовательских портов.
   [[РЕДАКТОР RFC: Замените все экземпляры [[TBD1]] в этом документе на
   назначение порта IANA.]]
7.2. Идентификаторы протокола согласования протокола уровня приложения TLS (ALPN)
      Реестр
   IANA просит выделить следующую запись в TLS
   Реестр идентификаторов протоколов согласования протокола прикладного уровня (ALPN)
   [RFC7301]:
      Протокол: установка ключа безопасности сетевого времени, версия 1
      Последовательность идентификации:
      0x6E 0x74 0x73 0x6B 0x65 0x2F 0x31 ("нтске/1")
      Ссылка: [[этот меморандум]], раздел 4
Франке и др.  Истекает 23 сентября 2020 г. [Страница 25] 

Интернет-проект NTS4NTP март 2020 г.
7.3. Реестр меток экспортера TLS
   У IANA запрашивается выделение следующей записи в TLS Exporter
   Реестр меток [RFC5705]:
   +-------------------+---------+--------------+----- -----------+------+
   | Значение | DTLS-ОК | Рекомендуем | Ссылка | Примечание |
   +-------------------+---------+--------------+----- -----------+------+
   | ЭКСПОРТЕР-сеть- | Y | Y | [[эта памятка]], | |
   | безопасность времени | | | Раздел 4.2 | |
   +-------------------+---------+--------------+----- -----------+------+
7.4. Реестр кодов NTP Kiss-o'-Death
   IANA просит выделить следующую запись в реестре
   Коды NTP Kiss-o'-Death [RFC5905]:
   +--------------------+-------------------------------------------------------+-- ------------------+
   | код | Значение | Ссылка |
   +--------------------+-------------------------------------------------------+-- ------------------+
   | НТСН | Network Time Security (NTS) отрицательный- | [[эта памятка]], |
   | | подтверждение (NAK) | Раздел 5. 7 |
   +--------------------+-------------------------------------------------------+-- ------------------+
7.5. Реестр типов полей расширения NTP
   IANA предлагается выделить следующие записи в NTP
   Реестр типов полей расширений [RFC5905]:
   +----------+-------------------------------+-------- ------------------+
   | Поле | Значение | Ссылка |
   | Тип | | |
   +----------+-------------------------------+-------- ------------------+
   | [[TBD2]] | Уникальный идентификатор | [[эта памятка]], |
   | | | Раздел 5.3 |
   | [[TBD3]] | Куки НТС | [[эта памятка]], |
   | | | Раздел 5.4 |
   | [[TBD4]] | Заполнитель файлов cookie NTS | [[эта памятка]], |
   | | | Раздел 5.5 |
   | [[TBD5]] | Аутентификатор NTS и | [[эта памятка]], |
   | | Зашифрованные поля расширения | Раздел 5.6 |
   +----------+-------------------------------+-------- ------------------+
   [[РЕДАКТОР RFC: УДАЛИТЬ ПЕРЕД ПУБЛИКАЦИЯ - РГ NTP предлагает, чтобы
   следует использовать следующие значения:
Франке и др. Истекает 23 сентября 2020 г.  [Страница 26] 

Интернет-проект NTS4NTP март 2020 г.
   Уникальный идентификатор 0x0104
   Файл cookie НТС 0x0204
   Заполнитель для файлов cookie 0x0304
   Аутентификатор NTS 0x0404]]
   [[РЕДАКТОР RFC: заменить все экземпляры [[TBD2]], [[TBD3]], [[TBD4]],
   и [[TBD5]] в этом документе с соответствующими назначениями IANA.]]
7.6. Реестр типов записей об установлении ключа безопасности сетевого времени
   IANA предлагается создать новый реестр под названием «Сетевое время».
   Типы записей об установлении ключа безопасности». Записи ДОЛЖНЫ иметь
   следующие поля:
      Номер типа записи (ОБЯЗАТЕЛЬНО): целое число в диапазоне 0–32767.
      включительно.
      Описание (ОБЯЗАТЕЛЬНО): краткое текстовое описание цели
      поле.
      Ссылка (ОБЯЗАТЕЛЬНО): ссылка на документ, определяющий
      семантика записи.
   Политика размещения новых записей в этом реестре ДОЛЖНА меняться
   по номеру типа записи следующим образом:
      0-1023: Обзор IETF
      1024-16383: Требуется спецификация
      16384-32767: частное и экспериментальное использование
   Исходное содержимое этого реестра ДОЛЖНО быть следующим:
Франке и др.  Истекает 23 сентября 2020 г. [Страница 27] 

Интернет-проект NTS4NTP март 2020 г.
   +-------------+--------------------------+--------- ------------------+
   | Тип записи | Описание | Ссылка |
   | Номер | | |
   +-------------+--------------------------+--------- ------------------+
   | 0 | Конец сообщения | [[эта памятка]], |
   | | | Раздел 4.1.1 |
   | 1 | Следующий протокол НТС | [[эта памятка]], |
   | | Переговоры | Раздел 4.1.2 |
   | 2 | Ошибка | [[эта памятка]], |
   | | | Раздел 4.1.3 |
   | 3 | Предупреждение | [[эта памятка]], |
   | | | Раздел 4.1.4 |
   | 4 | Алгоритм AEAD | [[эта памятка]], |
   | | Переговоры | Раздел 4.1.5 |
   | 5 | Новый файл cookie для NTPv4 | [[эта памятка]], |
   | | | Раздел 4.1.6 |
   | 6 | Сервер NTPv4 | [[эта памятка]], |
   | | Переговоры | Раздел 4.1.7 |
   | 7 | Согласование порта NTPv4 | [[эта памятка]], |
   | | | Раздел 4.1.8 |
   | 16384-32767 | Зарезервировано для частного & | [[эта памятка]] |
   | | Экспериментальное использование | |
   +-------------+--------------------------+--------- ------------------+
7. 7. Network Time Security Next Protocols Registry
   IANA предлагается создать новый реестр под названием «Сетевое время».
   Security Next Protocols». Записи ДОЛЖНЫ иметь следующие поля:
      Идентификатор протокола (ОБЯЗАТЕЛЬНО): целое число в диапазоне от 0 до 65535 включительно,
      работает как идентификатор.
      Имя протокола (ОБЯЗАТЕЛЬНО): короткая текстовая строка с именем протокола.
      быть идентифицированным.
      Ссылка (ОБЯЗАТЕЛЬНО): ссылка на соответствующую спецификацию
      документ.
   Политика размещения новых записей в этих реестрах ДОЛЖНА
   различаются идентификатором протокола следующим образом:
      0-1023: Обзор IETF
      1024-32767: требуется спецификация
      32768-65535: частное и экспериментальное использование
   Исходное содержимое этого реестра ДОЛЖНО быть следующим:
Франке и др. Истекает 23 сентября 2020 г. [Страница 28] 

Интернет-проект NTS4NTP март 2020 г.
   +-------------+--------------------------------+--- ------------------+
   | Идентификатор протокола | Имя протокола | Ссылка |
   +-------------+--------------------------------+--- ------------------+
   | 0 | Версия протокола сетевого времени | [[эта памятка]] |
   | | 4 (NTPv4) | |
   | 32768-65535 | Зарезервировано для частного или | Зарезервировано [[этим |
   | | Экспериментальное использование | памятка]] |
   +-------------+--------------------------------+--- ------------------+
7. 8. Реестры кодов ошибок и предупреждений Network Time Security
   IANA предлагается создать два новых реестра под названием «Сетевое время».
   Коды ошибок безопасности» и «Коды предупреждений безопасности сетевого времени».
   Записи в каждом ДОЛЖНЫ иметь следующие поля:
      Число (ОБЯЗАТЕЛЬНО): целое число в диапазоне от 0 до 65535 включительно.
      Описание (ОБЯЗАТЕЛЬНО): краткое текстовое описание состояния.
      Ссылка (ОБЯЗАТЕЛЬНО): ссылка на соответствующую спецификацию
      документ.
   Политика размещения новых записей в этих реестрах ДОЛЖНА
   различаются по их количеству следующим образом:
      0-1023: Обзор IETF
      1024-32767: требуется спецификация
      32768-65535: частное и экспериментальное использование
   Исходное содержимое кодов ошибок Network Time Security
   Реестр ДОЛЖЕН быть следующим:
   +-------------+-------------------------------+---- ------------------+
   | Номер | Описание | Ссылка |
   +-------------+-------------------------------+---- ------------------+
   | 0 | Неопознанный критический | [[эта памятка]], |
   | | Расширение | Раздел 4. 1.3 |
   | 1 | Неверный запрос | [[эта памятка]], |
   | | | Раздел 4.1.3 |
   | 2 | Внутренняя ошибка сервера | [[эта памятка]], |
   | | | Раздел 4.1.3 |
   | 32768-65535 | Зарезервировано для частного или | Зарезервировано [[этим |
   | | Экспериментальное использование | памятка]] |
   +-------------+-------------------------------+---- ------------------+
Франке и др. Истекает 23 сентября 2020 г. [Страница 29] 

Интернет-проект NTS4NTP март 2020 г.
   Реестр кодов предупреждения Network Time Security изначально ДОЛЖЕН быть
   пустой, кроме зарезервированного диапазона, т.е.:
   +-------------+--------------------------------+--- ------------------+
   | Номер | Описание | Ссылка |
   +-------------+--------------------------------+--- ------------------+
   | 32768-65535 | Зарезервировано для частного или | Зарезервировано [[этим |
   | | Экспериментальное использование | памятка]] |
   +-------------+--------------------------------+--- ------------------+
8. Состояние реализации — РЕДАКТОР RFC: УДАЛИТЬ ПЕРЕД ПУБЛИКАЦИЯ
   В этом разделе записывается состояние известных реализаций
   протокол, определенный этой спецификацией на момент публикации этого
   Internet-Draft и основан на предложении, описанном в RFC 79. 42.
   Описание реализаций в этом разделе предназначено для
   помогать IETF в процессах принятия решений по продвижению проектов к
   RFC. Обратите внимание, что перечисление любой отдельной реализации
   здесь не означает одобрения со стороны IETF. Кроме того, никаких усилий
   было потрачено на проверку представленной здесь информации, которая была
   предоставлено участниками IETF. Это не предназначено и не должно
   истолковываться как каталог доступных реализаций или их
   Особенности. Читателям рекомендуется принять к сведению, что другие реализации могут
   существует.
   Согласно RFC 7942, "это позволит рецензентам и рабочим группам
   уделять должное внимание документам, имеющим значение для
   работающий код, который может служить свидетельством ценных экспериментов
   и отзывы, которые сделали реализованные протоколы более зрелыми.
   Отдельные рабочие группы могут использовать эту информацию как
   они считают нужным».
8.1. Реализация 1
   Организация: Ostfalia University of Applied Science
   Исполнитель: Мартин Лангер
   Зрелость: прототип Proof-of-Concept
   Эта реализация использовалась для проверки согласованности и обеспечения
   полнота этой спецификации. 
8.1.1. Покрытие
   Эта реализация охватывает полную спецификацию.
Франке и др. Истекает 23 сентября 2020 г. [Страница 30] 

Интернет-проект NTS4NTP март 2020 г.
8.1.2. Лицензирование
   Код выпущен под лицензией Apache License 2.0.
   Исходный код доступен по адресу: https://gitlab.com/MLanger/nts/
8.1.3. Контакты
   Свяжитесь с Мартином Лангером: [email protected]
8.1.4. Последнее обновление
   Реализация обновлена ​​25 февраля 2019 г.
8.2. Реализация 2
   Организация: Нетнод
   Исполнитель: Кристер Вейнигель
   Зрелость: прототип Proof-of-Concept
   Эта реализация использовалась для проверки согласованности и обеспечения
   полнота этой спецификации.
8.2.1. Покрытие
   Эта реализация охватывает полную спецификацию.
8.2.2. Лицензирование
   Исходный код доступен по адресу: https://github.com/Netnod/nts-poc-
   питон.
   Подробности о лицензировании см. в файле LICENSE (BSD 2).
8.2.3. Контакты
   Свяжитесь с Кристером Вайнигелем: [email protected]
8.2.4. Последнее обновление
   Реализация обновлена ​​31 января 2019 г. .
Франке и др. Истекает 23 сентября 2020 г. [Страница 31] 

Интернет-проект NTS4NTP март 2020 г.
8.3. Реализация 3
   Организация: Красная Шляпа
   Исполнитель: Мирослав Личварь
   Зрелость: Прототип
   Эта реализация использовалась для проверки согласованности и обеспечения
   полнота этой спецификации.
8.3.1. Покрытие
   Эта реализация охватывает полную спецификацию.
8.3.2. Лицензирование
   Лицензия GPLv2.
   Исходный код доступен по адресу: https://github.com/mlichvar/chrony-
   нц
8.3.3. Контакты
   Свяжитесь с Мирославом Личваром: [email protected]
8.3.4. Последнее обновление
   Реализация обновлена ​​28 марта 2019 г..
8.4. Реализация 4
   Организация: НТПсек
   Разработчик: Хэл Мюррей и команда NTPsec
   Зрелость: Ищем тестировщиков. Серверы, работающие на
   ntp1.glypnod.com:123 и ntp2.glypnod.com:123
   Эта реализация использовалась для проверки согласованности и обеспечения
   полнота этой спецификации.
8.4.1. Покрытие
   Эта реализация охватывает полную спецификацию. 
Франке и др. Истекает 23 сентября 2020 г. [Страница 32] 

Интернет-проект NTS4NTP март 2020 г.
8.4.2. Лицензирование
   Исходный код доступен по адресу: https://gitlab.com/NTPsec/ntpsec.
   Подробности о лицензировании в LICENSE.
8.4.3. Контакты
   Свяжитесь с Хэлом Мюрреем: [email protected], [email protected]
8.4.4. Последнее обновление
   Реализация была обновлена ​​2019- 10 апреля.
8.5. Реализация 5
   Организация: Cloudflare
   Исполнитель: Уотсон Лэдд
   Зрелость:
   Эта реализация использовалась для проверки согласованности и обеспечения
   полнота этой спецификации.
8.5.1. Покрытие
   Эта реализация охватывает серверную часть спецификации NTS.
8.5.2. Лицензирование
   Исходный код доступен по адресу: https://github.com/wbl/nts-rust.
   Лицензирование ISC (подробности см. в файле LICENSE.txt).
8.5.3. Контакты
   Свяжитесь с Watson Ladd: [email protected]
8.5.4. Последнее обновление
   Реализация обновлена ​​21 марта 2019 г..
8.6. Реализация 6
   Организация: Hacklunch, независимая
   Исполнитель: Майкл Карделл Видеркранц, Даниэль Люблин, Мартин
   Самуэльссон и др.  др.
Франке и др. Истекает 23 сентября 2020 г. [Страница 33] 

Интернет-проект NTS4NTP март 2020 г.
   Зрелость: совместимый клиент, незрелый сервер
8.6.1. Покрытие
   Клиент и сервер НТС-КЕ.
8.6.2. Лицензирование
   Лицензия ISC (подробности в файле LICENSE).
   Исходный код доступен по адресу: https://gitlab.com/hacklunch/ntsclient.
8.6.3. Контакты
   Свяжитесь с Майклом Карделлом Видекранцем: [email protected]
8.6.4. Последнее обновление
   Реализация обновлена ​​6 февраля 2020 г.
8.7. Совместимость
   Тесты на совместимость различают ключ NTS
   протокол установления и сообщения обмена временем NTS. Для
   реализации 1, 2, 3 и 4 попарное взаимодействие NTS
   протокол установления ключа и обмен защищенными NTS сообщениями NTP
   были успешно проверены. Реализация 2 смогла
   успешно выполнить протокол установления ключа против
   серверная часть реализации 5.
   Эти тесты успешно демонстрируют, что существует по крайней мере четыре
   запущенные реализации этого проекта, которые могут взаимодействовать. 
9. Вопросы безопасности
9.1. Защищенные режимы
   NTP предоставляет множество различных режимов работы для поддержки
   различные сетевые топологии и адаптироваться к различным требованиям.
   В этом меморандуме указывается только NTS для режимов NTP 3 (клиент) и 4 (сервер).
   (см. раздел 1.2). Наилучшая современная практика аутентификации
   другие режимы NTP используют симметричный код аутентификации сообщений
   как описано в RFC 5905 [RFC5905] и RFC 8573 [RFC8573].
Франке и др. Истекает 23 сентября 2020 г. [Страница 34] 

Интернет-проект NTS4NTP март 2020 г.
9.2. Ключевой компромисс
   Если предложенный формат для файлов cookie NTS в Разделе 6 этого проекта
   используется, злоумышленник, получивший доступ к секретному файлу cookie
   ключ шифрования `K` может олицетворять NTP-сервер, в том числе
   создание новых файлов cookie. Операторы серверов NTP и NTS-KE ДОЛЖНЫ
   удалите скомпрометированные ключи, как только компрометация будет обнаружена.
   Это заставит NTP-серверы отвечать NTS NAK, что заставит
   перезаключение ключей.  Обратите внимание, что эта мера не защищает от
   Атаки MITM, когда злоумышленник имеет доступ к скомпрометированному файлу cookie.
   ключ шифрования. Если используется другая схема файлов cookie, вероятно,
   аналогичные соображения для этой конкретной схемы.
9.3. Чувствительность к DDoS-атакам
   Введение NTS влечет за собой введение асимметричного
   криптография в NTP. Асимметричная криптография необходима для
   начальная аутентификация сервера и извлечение ключа AEAD. Асимметричный
   криптосистемы, как правило, на порядки медленнее, чем их
   симметричные аналоги. Это значительно усложняет создание систем.
   которые могут обслуживать запросы со скоростью, соответствующей полной линии
   скорость сетевого соединения. Это, в свою очередь, открывает новые
   возможность DDoS-атак на NTP-сервисы.
   Основная защита от этих атак в НТС заключается в том, что использование
   асимметричных криптосистем необходимо только в начальной НТС-КЭ
   этап протокола. Поскольку дизайн протокола позволяет разделить
   серверов НТС-КЕ и NTP, успешная DDoS-атака на сервер НТС-КЕ
   сервер, отделенный от службы NTP, которую он поддерживает, не повлияет на NTP
   пользователи, которые уже выполнили начальную аутентификацию, ключ AEAD
   извлечение и обмен файлами cookie. 
   Пользователи НТС также должны учитывать, что они не полностью защищены
   против DoS-атак злоумышленников на пути. Помимо сброса
   пакеты и атаки, подобные описанным в разделе 9.6, на-
   Злоумышленник может отправлять поддельные ответы «поцелуй на смерть», которые не являются
   аутентифицируется в ответ на запросы NTP. Это может привести к
   значительно увеличилась нагрузка на сервер НТС-КЕ. У разработчиков есть
   взвесить потребность пользователя в несвязываемости с добавленным
   отказоустойчивость, связанная с повторным использованием файлов cookie в случае сервера NTS-KE.
   недоступность.
9.4. Как избежать усиления DDoS
   Некоторые нестандартные и/или устаревшие функции Network Time
   Протокол позволяет клиентам отправлять запрос на сервер, который вызывает
   сервер для отправки ответа намного больше, чем запрос. Серверы
   которые включают эти функции, могут быть использованы для увеличения трафика
Франке и др. Истекает 23 сентября 2020 г. [Страница 35] 

Интернет-проект NTS4NTP март 2020 г. 
   объем DDoS-атак путем отправки им запроса с поддельным
   Исходный IP. В последние годы атаки такого рода стали
   эндемическая неприятность.
   NTS разработан таким образом, чтобы избежать дальнейшего усугубления этой проблемы.
   обеспечение того, чтобы поля расширения, связанные с NTS, были включены в сервер
   ответы будут иметь тот же размер, что и поля расширения, связанные с NTS.
   отправлено клиентом. В частности, именно поэтому клиент
   требуется отправить отдельный и надлежащим образом дополненный файл cookie NTS
   Поле расширения заполнителя для каждого файла cookie, который он хочет вернуть,
   вместо того, чтобы просто указать желаемое количество.
   Из-за требования RFC 7822 [RFC7822] расширения должны быть дополнены
   и выровненный по границам четырех октетов, размер ответа все еще может в некоторых
   случаи превышают размер запроса не более чем на три октета. Это
   настолько несущественным, что мы отказались его рассматривать.
9.5. Первоначальная проверка сертификатов сервера
   Цели безопасности NTS подрываются, если клиент не может проверить
   что цепочка сертификатов X. 509, представленная сервером NTS-KE,
   действителен и находится в доверенном центре сертификации. RFC 5280
   [RFC5280] и RFC 6125 [RFC6125] определяют, как такая проверка должна
   выполняться вообще. Однако ожидание того, что клиент
   еще не имеет правильно установленных системных часов во время
   проверка сертификата представляет трудности с проверкой того, что
   срок действия сертификата истек, т. е. текущий
   время находится между временами, указанными в атрибуте notBefore сертификата.
   и поля notAfter. В некоторых случаях это может быть необходимо для работы
   чтобы клиент принял сертификат, срок действия которого истек или
   еще не действует. Хотя идеального решения этой проблемы не существует,
   есть несколько способов смягчения, которые клиент может реализовать, чтобы сделать это
   противнику сложнее успешно предъявить просроченный
   сертификат:
      Проверьте, действительно ли системное время ненадежно. О системах
      с системным вызовом ntp_adjtime() код возврата, отличный от
      TIME_ERROR указывает, что какое-то доверенное программное обеспечение уже установило
      время и сертификаты могут быть строго проверены. 
      Разрешить системному администратору указывать, что сертификаты должны
      *всегда* строго проверяться. Такая конфигурация
      подходит для систем, которые имеют часы с батарейным питанием и которые
      может разумно предложить пользователю вручную установить приблизительно-
      правильное время, если это кажется необходимым.
      После синхронизации часов периодически записывайте
      текущее системное время в постоянное хранилище. Не принимайте никаких
Франке и др. Истекает 23 сентября 2020 г. [Страница 36] 

Интернет-проект NTS4NTP март 2020 г.
      сертификат, поле notAfter которого предшествует последнему записанному
      время.
      Ожидается, что ответы времени NTP будут соответствовать NTS-KE TLS.
      срок действия сертификата, т.е. время получения ответов
      сразу после рукопожатия NTS-KE ожидается в пределах
      срок действия сертификата. Реализации рекомендуются
      чтобы убедиться, что это так. Выполнение нового рукопожатия NTS-KE
      исключительно на основании того, что сертификат, используемый НТС-КЭ
      сервер в предыдущем рукопожатии истек, как правило, не
      необходимый.  Клиенты, которые все еще хотят это сделать, должны позаботиться о том, чтобы не
      вызвать непреднамеренную атаку отказа в обслуживании на NTS-KE
      сервера, например, выбрав случайное время на неделе, предшествующей
      срок действия сертификата для выполнения нового рукопожатия.
      Используйте несколько источников времени. Возможность выдать просроченный
      сертификат полезен только для злоумышленника, который скомпрометировал
      соответствующий закрытый ключ. Если противник скомпрометировал только
      меньшинство серверов, алгоритм выбора NTP (RFC 5905 раздел
      11.2.1 [RFC5905]) защитит клиента от плохого времени.
      с серверов, контролируемых противником.
9.6. Отложенные атаки
   При атаке с задержкой пакетов противник, способный действовать как
   «человек посередине» задерживает пакеты синхронизации времени между клиентом
   и сервер асимметрично [RFC7384]. Поскольку формула NTP для
   смещение времени вычислений основано на предположении, что сетевая задержка
   примерно симметрично, это приводит к тому, что клиент вычисляет
   неточное значение [Мизрахи].  Атака с задержкой не изменяет порядок или
   изменять содержимое обмениваемых пакетов синхронизации.
   Следовательно, криптографические средства не обеспечивают реального способа
   смягчить эту атаку. Однако максимальная ошибка противника
   может ввести, ограничен половиной задержки туда и обратно.
   RFC 5905 [RFC5905] определяет параметр MAXDIST, который обозначает
   максимальная задержка приема-передачи (включая не только непосредственную
   туда и обратно между клиентом и сервером, но все расстояние обратно к
   опорные часы, указанные в поле Root Delay), что
   клиент будет терпеть, прежде чем сделать вывод, что сервер не подходит
   для синхронизации. Стандартное значение MAXDIST — одна секунда,
   хотя в некоторых реализациях используются большие значения. Какое бы значение ни
   клиент выбирает максимальную ошибку, которую может внести задержка
   атака MAXDIST/2.
   Использование нескольких источников времени или нескольких сетевых путей к заданному
   источник времени [Шпинер], также может служить для смягчения атак с задержкой, если
   противник контролирует лишь некоторые пути. 
Франке и др. Истекает 23 сентября 2020 г. [Страница 37] 

Интернет-проект NTS4NTP март 2020 г.
9.7. НТС зачистки
   Разработчики должны знать о возможности «зачистки NTS».
   атаки, когда злоумышленник пытается заставить клиентов вернуться
   на обычный NTP. Наивные клиентские реализации могут, например,
   автоматически возвращаться к обычному NTP, если рукопожатие NTS-KE не удается. А
   Злоумышленник «человек посередине» может легко заставить это произойти. Даже
   клиенты, которые уже содержат действительные файлы cookie, могут быть уязвимы, поскольку
   злоумышленник может заставить клиента повторить рукопожатие NTS-KE, отправив
   поддельный режим NTP 4 отвечает кодом поцелуя NTS NAK. Принуждение
   повторение рукопожатия NTS-KE также может быть первым шагом в
   более продвинутые атаки.
   По причинам, описанным здесь, реализации НЕ ДОЛЖНЫ возвращаться
   от NTS-защищенного до незащищенного NTP с любым сервером без
   явное действие пользователя.
10. Вопросы конфиденциальности
10. 1. Несвязываемость
   Несвязываемость предотвращает отслеживание устройства при его изменении.
   сетевые адреса (например, потому что указанное устройство перемещалось между разными
   сети). Другими словами, несвязываемость мешает злоумышленнику, который
   пытается связать новый сетевой адрес, используемый устройством, с сетью
   адрес, который он ранее использовал, из-за узнаваемых данных, которые
   устройство постоянно отправляет как часть NTP-защищенного NTS
   ассоциация. Это является оправданием для постоянного снабжения
   клиент со свежими файлами cookie, так что файл cookie никогда не представляет
   распознаваемые данные в указанном выше смысле.
   Цель несвязываемости NTS состоит в том, чтобы просто не допустить утечки каких-либо дополнительных
   данные, которые можно использовать для привязки сетевого адреса устройства. НТС делает
   не исправить устаревшие проблемы связывания, которые уже присутствуют в
   НТП. Таким образом, клиент, требующий несвязываемости, также должен свести к минимуму
   информация, передаваемая в пакете клиентского запроса (режим 3) как
   описано в проекте [I-D. ietf-ntp-data-minimization].
   Цель несвязываемости справедлива только для синхронизации времени.
   трафика, в отличие от трафика обмена ключами. Это подразумевает, что это
   не может быть гарантировано для устройств, функционирующих не только как время
   клиентов, но и в качестве серверов времени (поскольку последние могут быть
   внешне инициируется для отправки связываемых данных, таких как TLS
   свидетельство).
   Следует также отметить, что можно было бы связать устройства
   которые работают как серверы времени из своего трафика синхронизации времени,
   используя информацию, представленную в (режиме 4) ответных пакетах сервера (например,
Франке и др. Истекает 23 сентября 2020 г. [Страница 38] 

Интернет-проект NTS4NTP март 2020 г.
   идентификатор ссылки, время ссылки, страта, опрос). Также устройства, которые
   ответ на контрольные запросы NTP может быть связан с использованием информации
   выявляются контрольными запросами.
   Обратите внимание, что цель несвязывания не препятствует тому, чтобы клиент
   устройство, которое будет отслеживаться его серверами времени. 
10.2. Конфиденциальность
   NTS не защищает конфиденциальность информации в NTP.
   поля заголовка. Когда клиенты реализуют
   [I-D.ietf-ntp-data-minimization], заголовки клиентских пакетов не
   содержать любую информацию, которую клиент мог бы предположительно пожелать
   держите в секрете: одно поле случайное, а все остальные фиксированные.
   Информация в заголовках пакетов сервера также общедоступна: источник
   временная метка копируется из (случайной) временной метки передачи клиента,
   и все остальные поля устанавливаются одинаковыми независимо от идентификатора
   клиент делает запрос.
   Поля будущих расширений гипотетически могут содержать конфиденциальные данные.
   информации, и в этом случае NTS предоставляет механизм шифрования
   их.
11. Благодарности
   Авторы благодарят Ричарда Барнса, Стивена Белловина,
   Скотт Флурер, Патрик Фельтстрём (Фальтстрем), Шэрон Голдберг, Расс
   Хаусли, Бенджамин Кадук, Суреш Кришнан, Мирья Кюлевинд
   (Кюлевинд), Мартин Лангер, Барри Лейба, Мирослав Личвар, Анчал
   Малхотра, Дэнни Майер, Дэйв Миллс, Сандра Мерфи, Хэл Мюррей, Карен
   О'Донохью, Эрик К.  Рескорла, Курт Рекс, Стивен Реттгер, Дэн
   Романаскану, Кайл Роуз, Рич Зальц, Брайан Сниффен, Сьюзан Санс, Дуглас
   Стебила, Харлан Стенн, Йоахим Стрёмбергссон (Стромбергссон), Мартин
   Томсон, Эрик (Эрик) Винке, Ричард Уэлти, Кристер Вейнигель и
   Магнусу Вестерлунду за вклад в этот документ и комментарии к
   конструкция НТС.
12. Ссылки
12.1. Нормативные ссылки
   [IANA-AEAD]
              IANA, «Аутентифицированное шифрование со связанными данными
              (AEAD) Параметры",
              .
Франке и др. Истекает 23 сентября 2020 г. [Страница 39] 

Интернет-проект NTS4NTP март 2020 г.
   [RFC0020] Серф, В., «Формат ASCII для сетевого обмена», STD 80,
              RFC 20, DOI 10.17487/RFC0020, октябрь 1969 г.,
              .
   [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для указания
              Уровни требований», BCP 14, RFC 2119,
              DOI 10. 17487/RFC2119, март 1997 г.,
              .
   [RFC4291] Хинден, Р. и С. Диринг, "Адресация IP версии 6.
              Архитектура», RFC 4291, DOI 10.17487/RFC4291, февраль
              2006 г., .
   [RFC5116] McGrew, D., "Интерфейс и алгоритмы для
              Шифрование», RFC 5116, DOI 10.17487/RFC5116, январь 2008 г.,
              .
   [RFC5280] Купер Д., Сантессон С., Фаррелл С., Бойен С.,
              Хаусли, Р., и В. Полк, "Интернет X.509Открытый ключ
              Сертификат инфраструктуры и список отозванных сертификатов
              (CRL) Profile», RFC 5280, DOI 10.17487/RFC5280, май 2008 г.,
              .
   [RFC5297] Харкинс, Д., «Синтетический вектор инициализации (SIV)
              Аутентифицированное шифрование с использованием расширенного шифрования
              Стандарт (AES)», RFC 5297, DOI 10.17487/RFC5297, октябрь
              2008 г. , .
   [RFC5705] Рескорла, Э., «Ключевые экспортеры материалов для транспорта».
              Layer Security (TLS)", RFC 5705, DOI 10.17487/RFC5705,
              март 2010 г., .
   [RFC5869] Кравчик, Х. и П. Эронен, «Извлечение и расширение на основе HMAC».
              Функция деривации ключей (HKDF)», RFC 5869,
              DOI 10.17487/RFC5869, май 2010 г.,
              .
   [RFC5890] Кленсин, Дж., "Интернационализированные доменные имена для
              Приложения (IDNA): определения и структура документа»,
              RFC 5890, DOI 10.17487/RFC5890, август 2010 г.,
              .
   [RFC5905] Миллс, Д., Мартин, Дж., Эд., Бербанк, Дж., и В. Каш,
              «Протокол сетевого времени версии 4: протокол и алгоритмы
              Спецификация", RFC 5905, DOI 10.17487/RFC5905, июнь 2010 г.,
               rfc-editor.org/info/rfc5905>.
Франке и др. Истекает 23 сентября 2020 г. [Страница 40] 

Интернет-проект NTS4NTP март 2020 г.
   [RFC6125] Сент-Андре, П. и Дж. Ходжес, «Представление и
              Проверка удостоверения службы доменных приложений
              в инфраструктуре открытых ключей Интернета с использованием X.509
              (PKIX) Сертификаты в контексте транспортного уровня
              Безопасность (TLS)», RFC 6125, DOI 10.17487/RFC6125, март
              2011 г., .
   [RFC6335] Коттон М., Эггерт Л., Тач Дж., Вестерлунд М. и С.
              Чешир, «Управление по присвоению номеров в Интернете (IANA)
              Процедуры управления именем услуги и
              Реестр номеров портов транспортного протокола", BCP 165,
              RFC 6335, DOI 10.17487/RFC6335, август 2011 г.,
              .
   [RFC6874] Карпентер, Б., Чешир, С., и Р. Хинден, «Представление
              Идентификаторы зоны IPv6 в адресных литералах и униформе
              Идентификаторы ресурсов", RFC 6874, DOI 10. 17487/RFC6874,
              Февраль 2013 г., .
   [RFC7301] Фридл С., Попов А., Лэнгли А. и Э. Стефан,
              Протокол прикладного уровня безопасности транспортного уровня (TLS)
              Расширение согласования», RFC 7301, DOI 10.17487/RFC7301,
              июль 2014 г., .
   [RFC7525] Шеффер Ю., Хольц Р. и П. Сент-Андре,
              "Рекомендации по безопасному использованию транспортного уровня
              Безопасность (TLS) и безопасность транспортного уровня дейтаграмм
              (ДТЛС)", BCP 195, RFC 7525, DOI 10.17487/RFC7525, май
              2015 г., .
   [RFC7822] Мизрахи, Т. и Д. Майер, «Протокол сетевого времени версии 4.
              (NTPv4) поля расширения», RFC 7822, DOI 10.17487/RFC7822,
              Март 2016 г., .
   [RFC8174] Лейба, Б., «Неоднозначность прописных и строчных букв в RFC. 
              2119 ключевых слов», BCP 14, RFC 8174, DOI 10.17487/RFC8174,
              Май 2017 г., .
   [RFC8446] Рескорла, Э., "Протокол безопасности транспортного уровня (TLS)".
              Версия 1.3", RFC 8446, DOI 10.17487/RFC8446, август 2018 г.,
              .
12.2. Информативные ссылки
   [I-D.ietf-ntp-минимизация данных]
              Франке, Д. и А. Малхотра, «Данные клиента NTP.
              Минимизация", draft-ietf-ntp-data-minimization-04 (работа
              в процессе), март 2019 г..
Франке и др. Истекает 23 сентября 2020 г. [Страница 41] 

Интернет-проект NTS4NTP март 2020 г.
   [Мизрахи] Мизрахи, Т., «Теоретико-игровой анализ атак с задержкой».
              против протоколов синхронизации времени», в Трудах
              точной синхронизации часов для управления измерениями
              и коммуникации, ISPCS 2012, стр. 1-6,
              DOI 10.1109/ISPCS.2012.6336612, сентябрь 2012 г. 
   [RFC4086] Истлейк 3-й, Д., Шиллер, Дж., и С. Крокер,
              «Требования к случайности для безопасности», BCP 106, RFC 4086,
              DOI 10.17487/RFC4086, июнь 2005 г.,
              .
   [RFC5077] Саловей Дж., Чжоу Х., Эронен П. и Х. Чофениг,
              «Возобновление сеанса безопасности транспортного уровня (TLS) без
              Состояние на стороне сервера», RFC 5077, DOI 10.17487/RFC5077,
              Январь 2008 г., .
   [RFC7384] Мизрахи, Т., "Требования безопасности протоколов времени в
              Сети с коммутацией пакетов», RFC 7384, DOI 10.17487/RFC7384,
              Октябрь 2014 г., .
   [RFC8573] Малхотра, А. и С. Голдберг, "Код аутентификации сообщения
              для протокола сетевого времени", RFC 8573,
              DOI 10.17487/RFC8573, июнь 2019 г.,
              .
   [Шпинер] Шпинер, А. , Рева, Ю., и Т. Мизрахи, "Многопутевое время
              Протоколы», в материалах Международного симпозиума IEEE.
              о точной синхронизации часов для измерений,
              Управление и связь (ISPCS),
              DOI 10.1109/ISPCS.2013.6644754, сентябрь 2013 г.
Приложение A. Термины и сокращения
   Шифрование с проверкой подлинности AEAD и связанными данными [RFC5116]
   Согласование протокола прикладного уровня ALPN [RFC7301]
   C2S клиент-сервер
   DoS-отказ в обслуживании
   Распределенный отказ в обслуживании DDoS
   Поле расширения EF [RFC5905]
   Вывод ключа на основе кода аутентификации хешированных сообщений HKDF
      Функция [RFC5869]
Франке и др. Истекает 23 сентября 2020 г. [Страница 42] 

Интернет-проект NTS4NTP март 2020 г.
   KoD Поцелуй смерти [RFC5905]
   Протокол сетевого времени NTP [RFC5905]
   Безопасность сети NTS
   NTS NAK NTS отрицательное подтверждение
   Обмен ключами безопасности сетевого времени NTS-KE
   S2C сервер-клиент
   Безопасность транспортного уровня TLS [RFC8446]
Адреса авторов
   Дэниел Фокс Франке
   Акамай Технологии
   145 Бродвей
   Кембридж, Массачусетс, 02142
   Соединенные Штаты
   Электронная почта: dafranke@akamai. com
   Дитер Сибольд
   Физико-технический
         Бундезанштальт
   Бундесаллее 100
   Брауншвейг D-38116
   Германия
   Телефон: +49-(0)531-592-8420
   Факс: +49-531-592-698420
   Электронная почта: [email protected]
   Кристоф Тейхель
   Физико-технический
         Бундезанштальт
   Бундесаллее 100
   Брауншвейг D-38116
   Германия
   Телефон: +49-(0)531-592-4471
   Электронная почта: [email protected]
Франке и др. Истекает 23 сентября 2020 г. [Страница 43] 

Интернет-проект NTS4NTP март 2020 г.
   Маркус Дансари
   Швеция
   Электронная почта: [email protected]
   URI: https://orcid.org/0000-0001-9246-0263
   Рагнар Сандблад
   Нетнод
   Швеция
   Электронная почта: [email protected]
Франке и др. Истекает 23 сентября 2020 г. [Страница 44]
 

draft-ietf-ntp-using-nts-for-ntp-13

 Рабочая группа NTP Д. Франке
Интернет-Черновик
Предполагаемый статус: трек стандартов D. Sibold
Истекает: 3 марта 2019 г. К. Тейхель
                                                                     ПТБ
                                                             М.  Дансарие
                                                             Р. Сандблад
                                                                  Нетнод
                                                         30 августа 2018 г.
          Безопасность сетевого времени для протокола сетевого времени
                  черновик-ietf-ntp-использование-nts-для-ntp-13
Абстрактный
   В этом меморандуме описывается Network Time Security (NTS), механизм для
   с использованием безопасности транспортного уровня (TLS) и шифрования с проверкой подлинности
   со связанными данными (AEAD) для обеспечения криптографической защиты
   клиент-серверный режим протокола сетевого времени (NTP).
   NTS структурирован как набор двух слабо связанных подпротоколов:
   протокол установления ключа NTS (NTS-KE) и расширения NTS для
   NTPv4. NTS-KE обрабатывает аутентификацию службы NTS, начальную
   рукопожатие и извлечение ключа через TLS. Шифрование и
   аутентификация при синхронизации времени NTP выполняется через
   Поля расширения NTS в других стандартных пакетах NTP.  За исключением
   во время начального процесса NTS-KE все состояния, требуемые протоколом
   хранится клиентом в непрозрачных файлах cookie.
Статус этого меморандума
   Настоящий Интернет-проект представлен в полном соответствии с
   положения BCP 78 и BCP 79.
   Интернет-Черновики являются рабочими документами Интернет-Инженерии.
   Целевая группа (IETF). Обратите внимание, что другие группы также могут распространять
   рабочие документы в виде Internet-Drafts. Список актуальных интернет-
   Черновики находятся по адресу https://datatracker.ietf.org/drafts/current/.
   Интернет-проекты – это проекты документов, действительные не более шести месяцев.
   и могут быть обновлены, заменены или устаревшими другими документами в любое время.
   время. Неуместно использовать Internet-Drafts в качестве справочного материала.
   материал или цитировать их, кроме как «в процессе».
   Срок действия этого интернет-проекта истекает 3 марта 2019 г..
Франке и др. Истекает 3 марта 2019 г. [Страница 1] 

Интернет-проект NTS4NTP август 2018 г. 
Уведомление об авторских правах
   Copyright (c) 2018 IETF Trust и лица, указанные в качестве
   авторы документа. Все права защищены.
   Этот документ регулируется BCP 78 и юридическими документами IETF Trust.
   Положения, касающиеся документов IETF
   (https://trustee.ietf.org/license-info) действует на дату
   публикации этого документа. Пожалуйста, ознакомьтесь с этими документами
   внимательно, так как они описывают ваши права и ограничения в отношении
   к этому документу. Компоненты кода, извлеченные из этого документа, должны
   включить текст упрощенной лицензии BSD, как описано в Разделе 4.e
   Доверительные юридические положения и предоставляются без гарантии, поскольку
   описан в Упрощенной лицензии BSD.
Оглавление
   1. Введение  . . . . . . . . . . . . . . . . . . . . . . . . 3
     1.1. Цели . . . . . . . . . . . . . . . . . . . . . . . 3
     1.2. Обзор протокола. . . . . . . . . . . . . . . . . . . . 4
   2. Язык требований. . . . . . . . . . . . . . . . . . . . 6
   3.  Профиль TLS для Network Time Security. . . . . . . . . . . . 7
   4. Протокол установления ключа NTS. . . . . . . . . . . . . 7
     4.1. Типы записей NTS-KE . . . . . . . . . . . . . . . . . . . 94.1.1. Конец сообщения. . . . . . . . . . . . . . . . . . . 9
       4.1.2. Согласование следующего протокола NTS. . . . . . . . . . . . 10
       4.1.3. Ошибка . . . . . . . . . . . . . . . . . . . . . . . . 10
       4.1.4. Предупреждение . . . . . . . . . . . . . . . . . . . . . . . 10
       4.1.5. Алгоритм согласования AEAD. . . . . . . . . . . . . 11
       4.1.6. Новый файл cookie для NTPv4. . . . . . . . . . . . . . . . 11
       4.1.7. Согласование сервера NTPv4. . . . . . . . . . . . . . 12
       4.1.8. Согласование порта NTPv4. . . . . . . . . . . . . . . 12
     4.2. Извлечение ключа (обычно). . . . . . . . . . . . . . . 13
   5. Поля расширения NTS для NTPv4. . . . . . . . . . . . . . . 13
     5.1. Извлечение ключа (для NTPv4). . . . . . . . . . . . . . . 13
     5.2. Обзор структуры пакета.  . . . . . . . . . . . . . . . 14
     5.3. Поле расширения уникального идентификатора. . . . . . . . . . 14
     5.4. Поле расширения файлов cookie NTS. . . . . . . . . . . . . 15
     5.5. Поле расширения заполнителя файла cookie NTS. . . . . . . 15
     5.6. Аутентификатор NTS и зашифрованные поля расширения
           Поле расширения. . . . . . . . . . . . . . . . . . . . . 15
     5.7. Подробности протокола. . . . . . . . . . . . . . . . . . . . 17
   6. Предлагаемый формат файлов cookie NTS. . . . . . . . . . . . . . 22
   7. Соображения IANA. . . . . . . . . . . . . . . . . . . . . 23
     7.1. Реестр имени службы и номера порта транспортного протокола 23
     7.2. Согласование протокола TLS прикладного уровня (ALPN)
           Реестр идентификаторов протоколов. . . . . . . . . . . . . . . . . . 24
     7.3. Реестр меток экспортера TLS . . . . . . . . . . . . . . 24
Франке и др. Истекает 3 марта 2019 г.[Страница 2] 

Интернет-проект NTS4NTP август 2018 г.
     7. 4. Реестр кодов NTP Kiss-o'-Death . . . . . . . . . . . . 24
     7.5. Реестр типов полей расширений NTP . . . . . . . . . . . 24
     7.6. Типы записей об установлении ключа безопасности сетевого времени
           реестр . . . . . . . . . . . . . . . . . . . . . . . . 25
     7.7. Network Time Security Next Protocols Registry . . . . . . 26
     7.8. Реестры кодов ошибок и предупреждений Network Time Security 27
   8. Статус реализации. . . . . . . . . . . . . . . . . . . . 28
     8.1. Реализация PoC 1 . . . . . . . . . . . . . . . . . . 28
       8.1.1. Покрытие . . . . . . . . . . . . . . . . . . . . . . 28
       8.1.2. Лицензирование. . . . . . . . . . . . . . . . . . . . . . 298.1.3. Контакты . . . . . . . . . . . . . . . . . 29
       8.1.4. Последнее обновление . . . . . . . . . . . . . . . . . . . . . 29
     8.2. PoC реализации 2 . . . . . . . . . . . . . . . . . . 29
       8.2.1. Покрытие . . . . . . . . . . . . . . . . . . . . . . 29
       8.2.2. Лицензирование. . . . . .  . . . . . . . . . . . . . . . . 29
       8.2.3. Контакты . . . . . . . . . . . . . . . . . 29
       8.2.4. Последнее обновление . . . . . . . . . . . . . . . . . . . . . 298.3. Интероперабельность. . . . . . . . . . . . . . . . . . . . 30
   9. Вопросы безопасности. . . . . . . . . . . . . . . . . . . 30
     9.1. Чувствительность к DDoS-атакам. . . . . . . . . . . . . . . 30
     9.2. Избегайте усиления DDoS. . . . . . . . . . . . . . . 30
     9.3. Начальная проверка сертификатов сервера. . . . . . . 31
     9.4. Отложенные атаки. . . . . . . . . . . . . . . . . . . . . . 32
     9.5. Генерация случайных чисел. . . . . . . . . . . . . . . . 32
   10. Вопросы конфиденциальности. . . . . . . . . . . . . . . . . . . 33
     10.1. Несвязываемость. . . . . . . . . . . . . . . . . . . . . 33
     10.2. Конфиденциальность . . . . . . . . . . . . . . . . . . . . 33
   11. Благодарности. . . . . . . . . . . . . . . . . . . . . . 34
   12. Ссылки. . . . . . . . . . . . . . . . . . . . . . . .  . 34
     12.1. Нормативные ссылки . . . . . . . . . . . . . . . . . . 34
     12.2. Информативные ссылки. . . . . . . . . . . . . . . . . 36
   Приложение A. Термины и сокращения . . . . . . . . . . . . . . 37
   Адреса авторов. . . . . . . . . . . . . . . . . . . . . . . 38
1. Введение
   В этом меморандуме указывается Network Time Security (NTS), криптографический
   механизм безопасности для сетевой синхронизации времени. Полный
   приведена спецификация для применения НТС к клиент-серверу
   режим сетевого протокола времени (NTP) [RFC5905].
1.1. Цели
   Цели НТС заключаются в следующем:
   o Идентификация: благодаря использованию инфраструктуры открытого ключа X.509,
      реализации могут криптографически установить личность
      стороны, с которыми они общаются.
Франке и др. Истекает 3 марта 2019 г. [Страница 3] 

Интернет-проект NTS4NTP август 2018 г.
   o Аутентификация: Реализации могут криптографически проверять, что
      каждый раз, когда пакеты синхронизации являются подлинными, т.  е. когда они
      были произведены идентифицированной стороной и не были изменены в
      транзит.
   o Конфиденциальность: хотя основные данные синхронизации времени
      считается неконфиденциальным и отправляется в открытом виде, NTS включает
      поддержка шифрования полей расширения NTP.
   o Предотвращение воспроизведения: клиентские реализации могут обнаруживать,
      полученный пакет синхронизации времени является повтором предыдущего
      пакет.
   o Согласованность запроса и ответа: клиентские реализации могут проверять
      что пакет синхронизации времени, полученный от сервера, был отправлен
      в ответ на конкретный запрос клиента.
   o Несвязываемость: для мобильных клиентов NTS не будет
      информация, дополнительная к NTP, которая позволила бы пассивный
      противник, чтобы определить, что два пакета отправлены по разным
      сети пришли от одного и того же клиента.
   o Без усиления: Реализации (особенно серверные
      реализации) может не действовать как распределенный отказ в обслуживании
      усилители (DDoS), никогда не отвечая на запрос пакетом
      больше, чем пакет запроса. 
   o Масштабируемость. Реализации сервера могут обслуживать большое количество
      клиенты без необходимости сохранять какое-либо состояние, специфичное для клиента.
1.2. Обзор протокола
   Протокол сетевого времени включает в себя множество различных режимов работы.
   поддержка различных топологий сети. Помимо самого известного
   и наиболее широко используемый клиент-серверный режим, он также включает режимы для
   синхронизация между симметричными пирами, режим управления сервером
   мониторинг и администрирование, а также широковещательный режим. Эти различные
   режимы предъявляют различные и отчасти противоречивые требования к
   безопасность и производительность. Симметричный и управляемый режимы требуют взаимного
   аутентификация и защита от взаимного воспроизведения. Кроме того, для
   режим управления некоторыми типами сообщений может потребовать конфиденциальности, т.к.
   а также аутентификация. В клиент-серверном режиме места более строгие.
   требования по использованию ресурсов, чем другие режимы, потому что
   серверы могут иметь огромное количество клиентов и не могут позволить себе
   поддерживать состояние каждого клиента.  Однако клиент-серверный режим также имеет больше возможностей.
   ослабленные требования безопасности, потому что только клиент требует воспроизведения
   защита: серверам без гражданства безвредно обрабатывать воспроизведенные
   пакеты. Требования безопасности симметричного режима и режима управления, на
Франке и др. Истекает 3 марта 2019 г.[Страница 4] 

Интернет-проект NTS4NTP август 2018 г.
   с другой стороны, находятся в противоречии с потребностями использования ресурсов
   клиент-серверный режим: любая схема, обеспечивающая защиту от повторного воспроизведения
   по своей сути включает в себя поддержание некоторого состояния для отслеживания того, что
   сообщения уже были просмотрены.
   В этом меморандуме NTS указывается исключительно для клиент-серверного режима
   НТП. С этой целью NTS структурирован как набор из двух протоколов:
      «Расширения NTS для NTPv4» определяют набор NTP.
      поля расширения для криптографической защиты NTPv4 с использованием
      ранее установленный ключевой материал.  Они подходят для
      защита режима клиент-сервер, поскольку сервер может их реализовать
      без сохранения состояния каждого клиента. Все состояние хранится
      клиента и предоставляется серверу в виде зашифрованного
      cookie, поставляемый с каждым запросом. С другой стороны, НТС
      Поля расширения подходят *только* для клиент-серверного режима
      потому что только клиент, а не сервер, защищен от
      повтор.
      Протокол «Установление ключа NTS» (NTS-KE) представляет собой механизм для
      создание ключевого материала для использования с полями расширения NTS
      для NTPv4. Он использует TLS для обмена ключами, предоставляет клиенту
      первоначальный запас файлов cookie и договориться о некоторых дополнительных
      опции протокола. После этого обмена канал TLS закрывается.
      без состояния каждого клиента, оставшегося на стороне сервера.
   Типичный поток протокола выглядит следующим образом: клиент подключается к
   Сервер NTS-KE на TCP-порту NTS, и обе стороны выполняют TLS. 
   рукопожатие. По каналу TLS стороны договариваются о некоторых
   дополнительные параметры протокола, и сервер отправляет клиенту
   предоставление файлов cookie вместе со списком одного или нескольких IP-адресов для
   NTP-серверы, для которых действительны файлы cookie. Стороны используют ключ TLS
   экспортировать [RFC5705] для извлечения ключевого материала, который будет использоваться в
   следующий этап протокола. Эти переговоры занимают всего один
   туда и обратно, после чего сервер закрывает соединение и сбрасывает
   все ассоциированное состояние. На данный момент фаза NTS-KE протокола
   завершено. В идеале клиенту никогда не нужно подключаться к NTS-серверу.
   КЕ сервер снова.
   Происходит синхронизация времени с одним из указанных NTP-серверов.
   через порт NTP UDP. Клиент отправляет серверу NTP-клиент
   пакет, который включает в себя несколько полей расширения. В число этих
   поля представляют собой файл cookie (ранее предоставленный сервером обмена ключами)
   и тег аутентификации, вычисленный с использованием ключевого материала, извлеченного из
   рукопожатие НТС-КЕ.  Сервер NTP использует файл cookie для восстановления этого
   ключевой материал и отправить обратно аутентифицированный ответ. Ответ
   включает свежий зашифрованный файл cookie, который клиент затем отправляет обратно
Франке и др. Истекает 3 марта 2019 г.[Страница 5] 

Интернет-проект NTS4NTP август 2018 г.
   в открытом виде в последующем запросе. (Это постоянное обновление
   куки-файлы необходимы для достижения цели несвязывания NTS.)
   На рис. 1 представлен обзор высокоуровневого взаимодействия между
   клиент, сервер NTS-KE и сервер NTP. Обратите внимание, что
   формат данных cookies и обмен секретами между НТС-КЭ и
   Серверы NTP не являются частью этой спецификации и являются реализацией
   зависимый. Тем не менее, предлагается рекомендуемый формат файлов cookie NTS.
   в разделе 6.
                                                        +--------------+
                                                        | |
                                                    +-> | NTP-сервер 1 |
                                                    | | |
                              Общий файл cookie | +--------------+
   +---------------+ параметры шифрования | +--------------+
   | | (зависит от реализации) | | |
   | Сервер НТС-КЕ | <----------------+-> | NTP-сервер 2 |
   | | | | |
   +---------------+ | +--------------+
          ^ | . 
          | |
          | +----------+ |
          | | | |
          +-----------> | Клиент | <----------------------------------------+
                        | | 2. Выполните проверку подлинности
                        +----------+ синхронизация времени
                                         и генерировать новые
                                         куки с помощью «НТС
                                         Поля расширения для
                                         NTPv4".
           Рисунок 1: Обзор высокоуровневых взаимодействий в NTS
2. Язык требований
   Ключевые слова «ДОЛЖЕН», «НЕ ДОЛЖЕН», «ТРЕБУЕТСЯ», «ДОЛЖЕН», «НЕ ДОЛЖЕН»,
   «СЛЕДУЕТ», «НЕ СЛЕДУЕТ», «РЕКОМЕНДУЕТСЯ», «НЕ РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и
   «НЕОБЯЗАТЕЛЬНО» в этом документе следует интерпретировать, как описано в
Франке и др. Истекает 3 марта 2019 г.[Страница 6] 

Интернет-проект NTS4NTP август 2018 г.
   BCP 14 [RFC2119] [RFC8174], когда и только тогда, когда они появляются во всех
   столицы, как показано здесь. 
3. Профиль TLS для Network Time Security
   Network Time Security использует TLS для установления ключа NTS.
   Поскольку протокол NTS является новым на момент публикации, никаких предыдущих
   существуют проблемы совместимости, чтобы оправдать использование устаревших, небезопасных или
   в противном случае сломанные функции или версии TLS. Реализации ДОЛЖНЫ
   соответствовать [RFC7525] или более поздней версии BCP 195.
   Более того:
   Реализации НЕ ДОЛЖНЫ согласовывать версии TLS ранее 1.2,
   СЛЕДУЕТ согласовать TLS 1.3 [RFC8446] или более позднюю версию, когда это возможно, и МОЖЕТ
   отказаться от согласования любой версии TLS, которая была заменена
   более поздняя поддерживаемая версия.
   Использование расширения согласования протокола прикладного уровня [RFC7301]
   является неотъемлемой частью NTS, и его поддержка ТРЕБУЕТСЯ для
   совместимость.
4. Протокол установления ключа NTS
   Протокол установления ключа NTS осуществляется через TCP-порт.
   [[TBD1]]. Две конечные точки выполняют рукопожатие TLS в соответствии
   с Разделом 3, с предложением клиента (через ALPN [RFC7301]
   расширение), а сервер принимает протокол прикладного уровня
   "Нцке/1".  Сразу после успешного рукопожатия
   клиент ДОЛЖЕН отправить один запрос в виде инкапсулированных данных приложения
   в канале, защищенном TLS. Затем сервер ДОЛЖЕН отправить один
   ответ, за которым следует предупреждение TLS «Закрыть уведомление», а затем отбросить
   состояние канала.
   Запрос клиента и ответ сервера ДОЛЖНЫ состоять из
   последовательность записей, отформатированных согласно рисунку 2. Запросы и
   ответы без ошибок, каждый из которых ДОЛЖЕН включать только один NTS Next Protocol
   Запись переговоров. Последовательность ДОЛЖНА заканчиваться «Концом
   Message". Требование, чтобы все сообщения NTS-KE
   завершенные записью конца сообщения, делают их саморазграничивающими.
   Клиенты и серверы МОГУТ применять ограничения длины запросов и
   ответы, однако серверы ДОЛЖНЫ принимать запросы не менее 1024
   октеты, и клиенты ДОЛЖНЫ принимать ответы размером не менее 65536 октетов.
Франке и др. Истекает 3 марта 2019 г.[Страница 7] 

Интернет-проект NTS4NTP август 2018 г. 
    0 1 2 3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   |С| Тип записи | Длина тела |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   | |
   . .
   . Запись тела.
   . .
   | |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
                      Рисунок 2: Формат записи NTS-KE
   Поля записи NTS-KE определяются следующим образом:
      C (критический бит): определяет расположение нераспознанных
      Типы записи. Реализации, которые получают запись с
      нераспознанный тип записи ДОЛЖЕН игнорировать запись, если критическая
      Бит равен 0 и ДОЛЖЕН рассматриваться как ошибка, если критический бит равен 1.
      Номер типа записи: 15-битное целое число в сетевом порядке байтов.
      в этом меморандуме указана семантика типов записей 0-6.
      Дополнительные номера типов ДОЛЖНЫ отслеживаться через сеть IANA.
      Реестр типов записей об установлении ключа безопасности времени. 
      Длина тела: длина поля «Тело записи» в октетах в виде
      16-битное целое число в сетевом порядке байтов. Органы записи МОГУТ иметь любые
      представляемой длины и не обязательно выравниваться по границе слова.
      Тело записи: синтаксис и семантика этого поля ДОЛЖНЫ быть
      определяется типом записи.
   Для ясности относительно побитового порядка: критический бит является наиболее-
   значащий бит первого октета. В C с учетом сетевого буфера
   `unsigned char b[]`, содержащий запись NTS-KE, критический бит
   `b[0] >> 7`, а тип записи `((b[0] & 0x7f) << 8) + b[1]`.
   На рис. 3 представлен схематический обзор обмена ключами. Это
   отображает шаги протокола, которые должен выполнить клиент NTS, и
   сервер и типы записей для обмена.
Франке и др. Истекает 3 марта 2019 г.[Страница 8] 

Интернет-проект NTS4NTP август 2018 г.
                   +------------------------------------------------------+
                   | - Проверьте сообщение запроса клиента.  \
                    / \
                   / TLS-приложение \
                  /     данные                   \
                 / \
                / В
   Клиент --------------------+---------------------------------+----------------------- ------->
               | |
               | |
               | |
   +-----------+----------------------+ +------+------ -----------+
   |- Создать сообщение запроса KE. | |- Проверить ответ сервера|
   | - Включить типы записей: | | сообщение. |
   | o Согласование следующего протокола NTS | |- Извлечь файлы cookie. |
   | o Согласование алгоритма AEAD | | |
   | o <Согласование NTP-сервера> | | |
   | о Конец сообщения | | |
   +----------------------------------+ +-------------- -----------+
                    Рисунок 3: Сообщения обмена ключами NTS
4.1. Типы записей NTS-KE
   Определены следующие типы записей NTS-KE:
4.1.1. Конец сообщения
   Запись End of Message имеет тип записи 0 и нулевой номер.
   длина кузова. Он ДОЛЖЕН встречаться ровно один раз в качестве последней записи каждого
   Запрос и ответ NTS-KE.  Критический бит ДОЛЖЕН быть установлен.
Франке и др. Истекает 3 марта 2019 г.[Страница 9] 

Интернет-проект NTS4NTP август 2018 г.
4.1.2. Согласование следующего протокола NTS
   Запись NTS Next Protocol Negotiation имеет номер типа записи
   1. Это ДОЛЖНО происходить ровно один раз в каждом запросе и ответе NTS-KE.
   Его тело состоит из последовательности 16-битных целых чисел без знака в
   сетевой порядок байтов. Каждое целое число представляет идентификатор протокола из
   Реестр IANA Network Time Security Next Protocols. Критический бит
   ДОЛЖЕН быть установлен.
   Идентификаторы протокола, перечисленные в NTS Next Protocol Negotiation клиента.
   запись обозначает те протоколы, которые клиент хочет использовать
   ключевой материал, установленный в ходе этого сеанса NTS-KE.
   Идентификаторы протоколов, перечисленные в ответе сервера, ДОЛЖНЫ содержать подмножество
   из перечисленных в запросе и обозначают те протоколы, которые
   сервер хочет и может говорить, используя ключевой материал
   установленный через этот сеанс NTS-KE.  Клиент МОЖЕТ продолжить
   один или несколько из них. В запросе ДОЛЖЕН быть указан хотя бы один протокол,
   но ответ МОЖЕТ быть пустым.
4.1.3. Ошибка
   Запись об ошибке имеет тип записи, равный 2. Ее тело точно
   два октета длиной, состоящий из 16-битного целого числа без знака в сети
   порядок байтов, обозначающий код ошибки. Критический бит ДОЛЖЕН быть установлен.
   Клиенты НЕ ДОЛЖНЫ включать в свой запрос записи об ошибках. Если клиенты
   получить ответ сервера, содержащий запись об ошибке, они ДОЛЖНЫ
   отбросить любой согласованный ключевой материал и НЕ ДОЛЖЕН переходить к следующему
   Протокол.
   Определены следующие коды ошибок:
      Код ошибки 0 означает «Нераспознанная критическая запись». Сервер
      ДОЛЖЕН ответить с этим кодом ошибки, если запрос включал запись
      которые сервер не понял и у которых был свой критический бит
      установлен. Клиент НЕ ДОЛЖЕН повторять свой запрос без
      модификация.
      Код ошибки 1 означает «Неверный запрос». Сервер ДОЛЖЕН ответить
      эта ошибка, если по истечении срока действия, определенного реализацией
      тайм-аут, он еще не получил полного и синтаксически
      правильно оформленный запрос от клиента. 
4.1.4. Предупреждение
   Запись с предупреждением имеет номер типа записи 3. Ее тело
   длиной ровно два октета, состоящий из 16-битного целого числа без знака в
Франке и др. Истекает 3 марта 2019 г.[Страница 10] 

Интернет-проект NTS4NTP август 2018 г.
   сетевой порядок байтов, обозначающий код предупреждения. Критический бит ДОЛЖЕН
   быть установлен.
   Клиенты НЕ ДОЛЖНЫ включать записи предупреждений в свой запрос. Если
   клиенты получают ответ сервера, который включает запись предупреждения,
   они МОГУТ отбросить любой согласованный ключевой материал и прерваться без
   переходим к следующему протоколу. Нераспознанные коды предупреждений ДОЛЖНЫ быть
   трактуются как ошибки.
   В этом меморандуме не определены коды предупреждений.
4.1.5. Согласование алгоритма AEAD
   Запись согласования алгоритма AEAD имеет номер типа записи 4.
   Его тело состоит из последовательности 16-битных целых чисел без знака в
   сетевой порядок байтов, обозначающий числовые идентификаторы из IANA AEAD
   реестр [RFC5116].  МОЖЕТ быть установлен критический бит.
   Если запись NTS Next Protocol Negotiation предлагает идентификатор протокола 0 (для
   NTPv4), то эта запись ДОЛЖНА быть включена ровно один раз. Другой
   протоколы МОГУТ требовать этого.
   При включении в запрос эта запись указывает, какие алгоритмы AEAD
   клиент готов использовать для защиты Next Protocol, в
   убывающий порядок предпочтений. При включении в ответ это
   запись указывает, какой алгоритм сервер выбирает для использования. это
   пусто, если сервер не поддерживает ни один из предложенных алгоритмов. В
   запросов список ДОЛЖЕН включать хотя бы один алгоритм. В
   ответы, он ДОЛЖЕН включать не более одного. Уважение к клиенту
   порядок предпочтения НЕОБЯЗАТЕЛЬНЫЙ: серверы могут выбирать между любым из
   предлагаемые клиентом варианты, даже если они могут поддержать некоторые другие
   алгоритм, который клиент предпочитает больше.
   Серверные реализации полей расширения NTS для NTPv4 (раздел 5)
   ДОЛЖЕН поддерживать AEAD_AES_SIV_CMAC_256 [RFC5297] (числовой идентификатор 15). 
   То есть, если клиент включает AEAD_AES_SIV_CMAC_256 в свой AEAD
   Запись согласования алгоритма и сервер принимает идентификатор протокола 0
   (NTPv4) в записи NTS Next Protocol Negotiation, затем
   Запись согласования алгоритма AEAD сервера НЕ ДОЛЖНА быть пустой.
4.1.6. Новый файл cookie для NTPv4
   Запись New Cookie для NTPv4 имеет номер типа записи 5.
   содержимое его тела ДОЛЖНО быть определено реализацией, и клиенты ДОЛЖНЫ
   НЕ пытайтесь интерпретировать их. См. Раздел 6 для рекомендуемого
   строительство.
Франке и др. Истекает 3 марта 2019 г.[Страница 11] 

Интернет-проект NTS4NTP август 2018 г.
   Клиенты НЕ ДОЛЖНЫ отправлять записи этого типа. Серверы ДОЛЖНЫ отправлять в
   по крайней мере одну запись этого типа, и СЛЕДУЕТ отправить восемь из них, если
   Следующая запись ответа на согласование протокола содержит идентификатор протокола 0
   (NTPv4) и запись ответа на согласование алгоритма AEAD не
   пустой. Критический бит НЕ ДОЛЖЕН быть установлен. 
4.1.7. Согласование сервера NTPv4
   Запись согласования с сервером NTPv4 имеет номер типа записи 6.
   Его тело состоит из ASCII-кодированного [ANSI.X3-4.1986] строка
   в соответствии с синтаксисом подкомпонента Host URI
   ([RFC3986]). Адреса IPv6 НЕ ДОЛЖНЫ включать идентификаторы зон.
   [RFC6874].
   Когда NTPv4 согласовывается как следующий протокол и эта запись отправляется
   сервером, тело указывает имя хоста или IP-адрес
   Сервер NTPv4, с которым должен ассоциироваться клиент и который будет
   принять предоставленные файлы cookie. Если запись этого типа не отправлена,
   клиент ДОЛЖЕН интерпретировать это как директиву для связи с NTPv4
   сервер с тем же IP-адресом, что и сервер NTS-KE. Серверы НЕ ДОЛЖНЫ
   отправить более одной записи этого типа.
   Когда эта запись отправляется клиентом, это означает, что клиент
   хочет установить связь с указанным NTP-сервером. Сервер НТС-КЕ
   МОЖЕТ включать этот запрос при принятии решения о том, какой сервер NTPv4
   Записи переговоров для ответа, но с учетом
   предпочтение НЕОБЯЗАТЕЛЬНО.  Клиент НЕ ДОЛЖЕН отправлять более одного
   запись такого типа.
   Серверы МОГУТ установить критический бит для записей этого типа; клиенты
   НЕ ДОЛЖНА.
4.1.8. Согласование порта NTPv4
   Запись согласования порта NTPv4 имеет номер типа записи 7. Ее
   тело состоит из 16-битного целого числа без знака в сетевом порядке байтов,
   обозначающий номер порта UDP.
   Когда NTPv4 согласовывается как следующий протокол и эта запись отправляется
   сервером, в теле указывается номер порта сервера NTPv4
   с которым должен ассоциироваться клиент и который примет
   поставляемые файлы cookie. Если запись этого типа не отправлена, клиент
   ДОЛЖЕН принимать значение по умолчанию 123 (зарегистрированный номер порта для NTP).
   Когда эта запись отправляется клиентом вместе с NTPv4
   Запись о переговорах с сервером указывает, что клиент хочет
   связать с сервером NTP на указанном порту. НТС-КЭ
   сервер МОЖЕТ включать этот запрос при принятии решения о том, какой сервер NTPv4
Франке и др. Истекает 3 марта 2019 г. [Страница 12] 

Интернет-проект NTS4NTP август 2018 г.
   Записи согласования и согласования портов NTPv4 для ответа, но
   соблюдение предпочтений клиента НЕОБЯЗАТЕЛЬНО.
   Серверы МОГУТ установить критический бит для записей этого типа; клиенты
   НЕ ДОЛЖНА.
4.2. Извлечение ключа (обычно)
   После успешного выполнения протокола NTS-KE ключевой материал ДОЛЖЕН
   извлекаться в соответствии с RFC 5705 [RFC5705]. Исходные данные для экспортера
   функция должна быть построена способом, характерным для согласованных
   Следующий протокол. Однако все протоколы, использующие NTS-KE, ДОЛЖНЫ
   соответствовать следующим двум правилам:
      Строка метки, устраняющая неоднозначность, ДОЛЖНА быть «EXPORTER-network-time-
      безопасность/1".
      Значение контекста для каждой ассоциации ДОЛЖНО быть предоставлено и ДОЛЖНО начинаться
      с двухоктетным идентификатором протокола, который был согласован как Next
      Протокол.
5. Поля расширения NTS для NTPv4
5.1. Извлечение ключа (для NTPv4)
   После успешного запуска протокола NTS-KE, в котором идентификатор протокола
   0 (NTPv4) выбран в качестве следующего протокола, два ключа AEAD ДОЛЖНЫ быть
   извлечены: ключ клиент-сервер (C2S) и ключ сервер-клиент (S2C)
   ключ.  Эти ключи ДОЛЖНЫ быть вычислены в соответствии с RFC 5705 [RFC5705],
   используя следующие входы.
      Строка метки, устраняющая неоднозначность, ДОЛЖНА быть «EXPORTER-network-time-
      безопасность/1".
      Значение контекста для каждой ассоциации ДОЛЖНО состоять из следующего
      пять октетов:
         Первые два октета ДОЛЖНЫ быть равны нулю (идентификатор протокола для NTPv4).
         Следующие два октета ДОЛЖНЫ быть числовым идентификатором
         согласованный алгоритм AEAD в сетевом порядке байтов.
         Последний октет ДОЛЖЕН быть 0x00 для ключа C2S и 0x01 для
         S2C-ключ.
   Реализации, желающие получить дополнительные ключи для закрытых или
   экспериментальное использование НЕ ДОЛЖНО делать это путем расширения указанного выше
   синтаксис для значений контекста для каждой ассоциации. Вместо этого они ДОЛЖНЫ использовать
Франке и др. Истекает 3 марта 2019 г.[Страница 13] 

Интернет-проект NTS4NTP август 2018 г.
   их собственная строка метки устранения неоднозначности.  Обратите внимание, что RFC 5705 [RFC5705]
   обеспечивает устранение неоднозначности строк меток, начинающихся с
   «ЭКСПЕРИМЕНТАЛЬНЫЙ» МОЖЕТ использоваться без регистрации в IANA.
5.2. Обзор структуры пакета
   Как правило, пакет NTPv4, защищенный NTS, состоит из:
      Обычный 48-октетный заголовок NTP, который аутентифицируется, но не
      зашифровано.
      Некоторые поля расширения, которые аутентифицированы, но не зашифрованы.
      Поле расширения, содержащее выходные данные AEAD (т. е.
      тег аутентификации и возможный зашифрованный текст). Соответствующий
      открытый текст, если он не пустой, состоит из некоторых полей расширения, которые
      пользуйтесь как шифрованием, так и аутентификацией.
      Возможно, какие-то дополнительные поля расширения, которые не являются ни
      зашифрованы и не аутентифицированы. Они отбрасываются получателем.
   Всегда включается в число аутентифицированных или аутентифицированных-и-
   зашифрованные поля расширения — это поле расширения файла cookie и уникальный
   поле расширения идентификатора.  Цель расширения cookie
   Поле позволяет серверу разгрузить хранилище состояния сеанса.
   на клиента. Назначение расширения уникального идентификатора
   Поле предназначено для защиты клиента от повторных атак.
5.3. Поле расширения уникального идентификатора
   Поле расширения уникального идентификатора предоставляет клиенту
   криптографически стойкие средства обнаружения повторно воспроизведенных пакетов. Оно имеет
   Тип поля [[TBD2]]. Когда поле расширения включено в
   клиентский пакет (режим 3), его тело ДОЛЖНО состоять из строки октетов
   генерируется равномерно случайным образом. Строка ДОЛЖНА быть не менее 32 октетов.
   длинная. Когда поле расширения включено в серверный пакет (режим
   4), его тело ДОЛЖНО содержать ту же строку октетов, что и в
   клиентский пакет, на который отвечает сервер. Весь сервер
   пакеты, генерируемые серверами, реализующими NTS, в ответ на запрос клиента
   пакеты, содержащие это поле расширения, ДОЛЖНЫ также содержать это поле
   с тем же содержанием, что и в запросе клиента.  Использование поля в
   режимы кроме клиент-сервера не определены.
   Это поле расширения МОЖЕТ также использоваться автономно, без NTS, в
   в этом случае он предоставляет клиенту средства обнаружения поддельных
   пакеты от атакующих вне пути. Исторически происхождение НТП
   поле timestamp играло обе эти роли, но для криптографических
   целей это неоптимально, потому что это всего 64 бита и,
Франке и др. Истекает 3 марта 2019 г.[Страница 14] 

Интернет-проект NTS4NTP август 2018 г.
   в зависимости от деталей реализации, большинство этих битов могут быть
   предсказуемый. Напротив, поле расширения уникального идентификатора
   обеспечивает степень непредсказуемости и устойчивость к столкновениям больше
   в соответствии с передовой криптографической практикой.
5.4. Поле расширения файла cookie NTS
   Поле расширения файла cookie NTS имеет тип поля [[TBD3]]. Его
   цель состоит в том, чтобы нести информацию, которая позволяет серверу пересчитывать
   ключи и другое состояние сеанса без необходимости хранить какие-либо данные для каждого клиента
   государство.  Содержимое его тела ДОЛЖНО быть определено реализацией и
   клиенты НЕ ДОЛЖНЫ пытаться интерпретировать их. См. Раздел 6 для
   предложенная конструкция. Поле расширения файла cookie NTS НЕ ДОЛЖНО быть
   включены в пакеты NTP, режим которых отличен от 3 (клиент) или 4
   (сервер).
5.5. Поле расширения заполнителя файла cookie NTS
   Поле расширения заполнителя файла cookie NTS имеет тип поля
   [[TBD4]]. Когда это поле расширения включено в клиентский пакет
   (режим 3), он сообщает серверу, что клиент хочет, чтобы он
   отправить дополнительные файлы cookie в ответ. Это поле расширения ДОЛЖНО
   НЕ включаться в пакеты NTP, режим которых отличен от 3.
   Всякий раз, когда присутствует поле расширения NTS Cookie Placeholder, оно
   ДОЛЖЕН сопровождаться полем расширения файла cookie NTS. Тело
   длина поля расширения NTS Cookie Placeholder ДОЛЖНА быть одинаковой
   как длина тела поля расширения файла cookie NTS. Эта длина
   требование служит для того, чтобы ответ не был больше
   чем запрос, чтобы улучшить точность хронометража и
   предотвратить усиление DDoS.  Содержимое файла cookie НТС
   Тело поля расширения заполнителя не определено и, кроме
   проверка его длины ДОЛЖНА игнорироваться сервером.
5.6. Расширение NTS Authenticator и Encrypted Extension Fields
      Поле
   Поле расширения NTS Authenticator and Encrypted Extension Fields
   является центральным криптографическим элементом NTP-пакета, защищенного с помощью NTS.
   Его тип поля — [[TBD5]]. Он ДОЛЖЕН быть отформатирован в соответствии с
   рис. 4 и включают следующие поля:
      Длина одноразового номера: два октета в сетевом порядке байтов, определяющие длину
      поля Nonce, за исключением любого заполнения, интерпретируемого как
      беззнаковое целое.
Франке и др. Истекает 3 марта 2019 г.[Страница 15] 

Интернет-проект NTS4NTP август 2018 г.
      Длина зашифрованного текста: два октета в сетевом порядке байтов,
      длина поля зашифрованного текста, исключая любое заполнение, интерпретируемое
      как беззнаковое целое.
      Nonce: одноразовый номер в соответствии с согласованным алгоритмом AEAD. 
      поле дополняется нулями до границы слова (четыре октета).
      Зашифрованный текст: результат согласованного алгоритма AEAD.
      структура этого поля определяется согласованным алгоритмом,
      но обычно он содержит тег аутентификации в дополнение к
      реальный зашифрованный текст. Поле дополняется нулями до слова (четыре
      октеты) граница.
      Дополнительное заполнение: Клиенты, которые используют одноразовый номер короче, чем
      максимум, разрешенный согласованным алгоритмом AEAD, может быть
      необходимо включить дополнительное заполнение нулями. Необходимая длина
      этого поля указано ниже.
    0 1 2 3
    0 1 2 3 4 5 6 7 8 90 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   | Длина одноразового номера | Длина зашифрованного текста |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   | |
   . .
   . Nonce, включая заполнение до 3 байтов.
   . .
   | |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   | |
   .  .
   . Шифрованный текст, включая заполнение до 3 байтов.
   . .
   | |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   | |
   . .
   . Дополнительная прокладка.
   . .
   | |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+
   Рис. 4. Аутентификатор NTS и расширенные поля расширения Encrypted Extension
                               Формат поля
   Поле зашифрованного текста ДОЛЖНО быть сформировано путем предоставления следующего
   входные данные для согласованного алгоритма AEAD:
Франке и др. Истекает 3 марта 2019 г.[Страница 16] 

Интернет-проект NTS4NTP август 2018 г.
      K: Для пакетов, отправляемых клиентом на сервер, ключ C2S
      ДОЛЖЕН использоваться. Для пакетов, отправляемых с сервера клиенту,
      ДОЛЖЕН использоваться ключ S2C.
      A: Соответствующие данные ДОЛЖНЫ состоять из части NTP
      пакет, начинающийся с начала заголовка NTP и заканчивающийся в
      конец последнего поля расширения, которое предшествует NTS
      Поле расширения Authenticator and Encrypted Extension Fields. 
      P: Открытый текст ДОЛЖЕН состоять из всех (если есть) расширений NTP.
      поля, которые нужно зашифровать. Формат любых таких полей ДОЛЖЕН быть в
      в соответствии с RFC 7822 [RFC7822]. Если несколько полей расширения
      присутствуют, они ДОЛЖНЫ быть соединены конкатенацией.
      N: одноразовый номер ДОЛЖЕН быть сформирован, как того требует согласованный
      Алгоритм AEAD.
   Поле Additional Padding предназначено для обеспечения того, чтобы серверы
   всегда можно выбрать одноразовый номер, длина которого достаточна для обеспечения его
   уникальность, даже если клиент выберет более короткую, и все равно
   убедитесь, что общая длина пакета ответа сервера. делает
   не превышать длину запроса. Для пакетов режима 4 (сервер)
   дополнительное поле заполнения никогда не требуется. Для режима 3 (клиент)
   пакетов, длина поля «Дополнительное заполнение» ДОЛЖНА вычисляться
   следующим образом. Пусть `N_LEN` будет заполненной длиной поля Nonce.
   Пусть `N_MAX` будет, как указано в RFC 5116 [RFC5116], максимальным
   допустимая длина одноразового номера для согласованного алгоритма AEAD.  Позволять
   `N_REQ` будет меньшим из 16 и N_MAX, округленным до ближайшего
   кратно 4. Если N_LEN больше или равно N_REQ, то нет
   Требуется дополнительное поле Padding. В противном случае Доп.
   Поле заполнения ДОЛЖНО иметь длину не менее N_REQ - N_LEN октетов.
   Серверы ДОЛЖНЫ применять это требование, отбрасывая любой пакет, который
   не соответствует ему.
   Поле расширения NTS Authenticator and Encrypted Extension Fields
   НЕ ДОЛЖЕН быть включен в пакеты NTP, режим которых отличен от 3
   (клиент) или 4 (сервер).
5.7. Детали протокола
   Клиент, отправляющий защищенный NTS запрос, ДОЛЖЕН включать следующее
   поля расширения, как показано на рисунке 5:
      Ровно одно поле расширения уникального идентификатора, которое ДОЛЖНО быть
      аутентифицированы, НЕ ДОЛЖНЫ быть зашифрованы и содержимое которых НЕ ДОЛЖНО
      дублировать те из любого предыдущего запроса.
Франке и др. Истекает 3 марта 2019 г.[Страница 17] 

Интернет-проект NTS4NTP август 2018 г.
      Ровно одно поле расширения файла cookie NTS, которое ДОЛЖНО быть аутентифицировано
      и НЕ ДОЛЖНЫ быть зашифрованы.  Файл cookie ДОЛЖЕН быть тем, который был
      ранее предоставленные клиенту; либо из обмена ключами
      сервер во время рукопожатия NTS-KE или с сервера NTP в
      ответ на предыдущий запрос NTP, защищенный NTS. Чтобы защитить
      конфиденциальности клиента, один и тот же файл cookie НЕ ДОЛЖЕН быть включен в
      несколько запросов. Если у клиента нет файлов cookie, которые
      он еще не отправил, он ДОЛЖЕН инициировать повторный запуск NTS-KE
      протокол.
      Ровно один аутентификатор NTS и зашифрованные поля расширения
      поле расширения, созданное с использованием алгоритма AEAD и ключа C2S
      установил через НТС-КЭ.
   Клиент МОЖЕТ включать одно или несколько расширений заполнителей файлов cookie NTS.
   поля, которые ДОЛЖНЫ быть аутентифицированы и МОГУТ быть зашифрованы. Число
   полей расширения NTS Cookie Placeholder, которые включает клиент
   СЛЕДУЕТ быть таким, чтобы, если клиент включает N заполнителей и
   сервер отправляет обратно N+1 куки, количество неиспользованных куки, хранящихся
   клиент придет к восьми.  Клиент НЕ ДОЛЖЕН включать больше
   чем семь полей расширения заполнителя файла cookie NTS в запросе.
   Когда и клиент, и сервер придерживаются всех правил управления файлами cookie
   указание, приведенное в этом меморандуме, число замещающих расширений
   поля будут равны количеству отброшенных пакетов с момента последнего
   удачный залп.
Франке и др. Истекает 3 марта 2019 г.[Страница 18] 

Интернет-проект NTS4NTP август 2018 г.
                     +------------------------------------------------------+
                     | - Проверьте сообщение запроса времени. |
                     | - Генерировать сообщение ответа времени. |
                     | - Включить поля расширения NTPv4: |
                     | o Уникальный идентификатор EF |
                     | o НТС Cookie EF |
                     | o  |
                     | |
                     | - Создать тег AEAD сообщения NTP. |
                     | - Добавить аутентификацию NTS и |
                     | Зашифрованные поля расширения EF.  \
                      / \
       Запрос времени / \ Время ответа
       (режим 3) / \ (режим 4)
                   / \
                  / В
     Клиент --------------------+---------------------------------+----------------------- ------->
                 | |
                 | |
                 | |
     +-----------+-----------------------+ +-----+------ ------------+
     |- Создать сообщение запроса времени. | |- Проверить время отклика |
     | - Включить поля расширения NTPv4: | | сообщение. |
     | o Уникальный идентификатор EF | |- Извлечь файлы cookie. |
     | o НТС Cookie EF | |- Синхронизация времени |
     | o  | | обработка. |
     | | +---------------------------------------+
     |- Создать тег AEAD сообщения NTP.|
     |- Добавить аутентификацию NTS и |
     | Зашифрованные поля расширения EF. |
     |- Передача пакета запроса времени. |
     +-----------------------------------+
                Рисунок 5: Сообщения синхронизации времени NTS
   Клиент МОЖЕТ включать дополнительные (не связанные с NTS) поля расширения. 
   который МОЖЕТ появляться перед аутентификатором NTS и зашифрованным
   Поля расширения Extension Fields (поэтому аутентифицированные, но не
   зашифровано), внутри него (поэтому зашифровано и аутентифицировано) или
   после него (поэтому ни зашифровано, ни аутентифицировано). В
   Однако, как правило, сервер ДОЛЖЕН отбрасывать любые неаутентифицированные
   поля расширения и обработать пакет так, как если бы они не были
Франке и др. Истекает 3 марта 2019 г.[Страница 19] 

Интернет-проект NTS4NTP август 2018 г.
   подарок. Серверы МОГУТ реализовывать исключения из этого требования для
   определенные поля расширения, если их спецификация явно
   предусматривает такое.
   При получении запроса, защищенного с помощью NTS, сервер ДОЛЖЕН (через
   некоторый механизм, определяемый реализацией) использовать файл cookie для восстановления
   Алгоритм AEAD, ключ C2S и ключ S2C, связанные с запросом, и
   затем используйте ключ C2S для аутентификации пакета и расшифровки
   зашифрованный текст.  Если файл cookie действителен, а аутентификация и дешифрование
   успешно, сервер ДОЛЖЕН включать следующие поля расширения в
   его ответ:
      Ровно одно поле расширения уникального идентификатора, которое ДОЛЖНО быть
      аутентифицированы, НЕ ДОЛЖНЫ быть зашифрованы, и содержимое которых ДОЛЖНО
      повторите те, которые предоставил клиент.
      Ровно один аутентификатор NTS и зашифрованные поля расширения
      поле расширения, созданное с использованием алгоритма AEAD и ключа S2C
      восстановлен из файла cookie, предоставленного клиентом.
      Одно или несколько полей расширения файлов cookie NTS, которые ДОЛЖНЫ быть
      аутентифицированы и зашифрованы. Количество расширений файлов cookie НТС
      включенные поля ДОЛЖНЫ быть равны и НЕ ДОЛЖНЫ превышать один плюс
      количество допустимых полей расширения заполнителя файла cookie NTS
      включены в запрос. Файлы cookie, возвращенные в этих полях
      ДОЛЖНЫ быть действительными для использования с сервером NTP, который их отправил.  Они
      МОЖЕТ быть действительным и для других серверов NTP, но нет никакого способа
      для сервера, чтобы указать это.
   Мы подчеркиваем, что поля расширения файлов cookie NTS НЕ ДОЛЖНЫ
   быть зашифрованным при отправке с клиента на сервер, но ДОЛЖЕН быть зашифрован
   из отправленных с сервера на клиент. Первое необходимо для того, чтобы
   чтобы сервер мог восстановить ключи C2S и S2C, а
   последнее необходимо для достижения целей несвязываемости, обсуждавшихся в
   Раздел 10.1. Подчеркнем также, что «зашифрованный» означает инкапсулированный
   в расширении NTS Authenticator and Encrypted Extensions
   поле. В то время как тело поля расширения файла cookie NTS будет
   обычно состоят из какого-либо вывода AEAD (независимо от того,
   рекомендации раздела 6 точно выполняются), это не
   достаточно, чтобы сделать поле расширения «зашифрованным».
   Сервер МОЖЕТ включать дополнительные (не связанные с NTS) поля расширения.
   который МОЖЕТ появляться перед аутентификатором NTS и зашифрованным
   Поле расширения Extension Fields (поэтому аутентифицировано, но не
   зашифровано), внутри него (поэтому зашифровано и аутентифицировано) или
   после него (поэтому ни зашифровано, ни аутентифицировано).  В
   Однако в целом клиент ДОЛЖЕН отбрасывать любые неаутентифицированные
   поля расширения и обработать пакет так, как если бы они не были
Франке и др. Истекает 3 марта 2019 г.[Страница 20] 

Интернет-проект NTS4NTP август 2018 г.
   подарок. Клиенты МОГУТ реализовать исключения из этого требования для
   определенные поля расширения, если их спецификация явно
   предусматривает такое.
   После получения ответа, защищенного NTS, клиент ДОЛЖЕН убедиться, что
   уникальный идентификатор совпадает с идентификатором невыполненного запроса, и
   что пакет является аутентичным по ключу S2C, связанному с этим
   запрос. Если какая-либо из этих проверок не пройдена, пакет ДОЛЖЕН быть
   отбрасываются без дальнейшей обработки.
   Если сервер не может проверить файл cookie или аутентифицировать
   запрос, он ДОЛЖЕН ответить пакетом Kiss-o'-Death (KoD) (см. RFC
   5905, раздел 7.4 [RFC5905]) с кодом поцелуя «NTSN», что означает «NTS
   отрицательное подтверждение (NAK)". Он НЕ ДОЛЖЕН включать файлы cookie NTS. 
   или поля расширения NTS Authenticator и Encrypted Extension Fields.
   Если сервер NTP ранее ответил подлинным NTS-
   защищенные пакеты NTP (т. е. пакеты, содержащие NTS Authenticator
   поле расширения Encrypted Extension Fields), клиент ДОЛЖЕН
   убедитесь, что любые пакеты KoD, полученные от сервера, содержат
   Поле расширения уникального идентификатора и что уникальный идентификатор
   совпадает с необработанным запросом. Если эта проверка не проходит,
   пакет ДОЛЖЕН быть отброшен без дальнейшей обработки. Если эта проверка
   проходит, клиент ДОЛЖЕН соответствовать RFC 5095, раздел 7.4 [RFC5905]
   где требуется. Клиент МОЖЕТ автоматически перезапустить NTS-KE.
   протокола при принудительном отключении от NTP-сервера. В этом
   В этом случае он ДОЛЖЕН обнаруживать и останавливать зацикливание между NTS-KE
   и NTP-серверы.
   После получения кода поцелуя NTS NAK клиент ДОЛЖЕН подождать, пока
   следующий опрос для действительного ответа, защищенного NTS, и если ни один
   получен, инициируйте новое рукопожатие NTS-KE, чтобы попытаться повторно согласовать новые
   файлы cookie, ключи AEAD и параметры.  Если рукопожатие НТС-КЕ
   успешно, клиент ДОЛЖЕН удалить все старые файлы cookie и параметры и
   вместо этого используйте новые. Пока рукопожатие НТС-КЕ не
   удалось, клиент ДОЛЖЕН продолжить опрос NTP-сервера, используя
   файлы cookie и параметры, которые у него есть.
   Клиент МОЖЕТ повторно использовать файлы cookie, чтобы отдать приоритет отказоустойчивости.
   несвязываемость. Какой из двух должен быть приоритетным в любой
   конкретный случай зависит от приложения и пользователя
   предпочтение. Раздел 10.1 описывает соображения конфиденциальности
   это более подробно.
   Чтобы разрешить перезапуск сеанса NTP, когда сервер NTS-KE
   недоступен и для снижения нагрузки на сервер NTS-KE клиент ДОЛЖЕН сохранять
   как минимум один неиспользованный, но последний файл cookie, ключи AEAD, согласованный AEAD
   алгоритм и другие необходимые параметры в постоянном хранилище.
Франке и др. Истекает 3 марта 2019 г.[Страница 21] 

Интернет-проект NTS4NTP август 2018 г.
   Таким образом, клиент может возобновить сеанс NTP без
   выполнение возобновленного согласования NTS-KE. 
6. Предлагаемый формат файлов cookie NTS
   Этот раздел не является нормативным. Это дает рекомендуемый способ для серверов
   для создания файлов cookie NTS. Все нормативные требования указаны в
   Раздел 4.1.6 и Раздел 5.4.
   Роль файлов cookie в NTS аналогична роли сеансовых
   куки в TLS. Соответственно, тематическое сходство этого
   раздел к RFC 5077 [RFC5077] является преднамеренным, и читатель должен
   также обратите внимание на его соображения безопасности.
   Серверы должны выбрать алгоритм AEAD, который они будут использовать для
   шифровать и аутентифицировать файлы cookie. Выбранный алгоритм должен быть единым.
   например, AEAD_AES_SIV_CMAC_256 [RFC5297], который противостоит случайному
   одноразовое повторное использование. Он не должен быть таким же, как тот, о котором договаривались
   с клиентом. Серверы должны случайным образом генерировать и хранить мастер
   Ключ AEAD `K`. Серверы должны дополнительно выбирать несекретный, уникальный
   значение `I` в качестве идентификатора ключа для `K`. 
   Серверы должны периодически (например, раз в день) генерировать новую пару
   (I,K) и сразу переключиться на использование этих значений для всех вновь-
   сгенерированные файлы cookie. Сразу же после каждого такого поворота ключа
   серверы должны надежно стирать любые ключи, сгенерированные за два или более оборота
   периоды до. Серверы должны продолжать принимать любые файлы cookie
   генерируются с помощью ключей, которые они еще не стерли, даже если те
   ключи уже неактуальны. Стирание старых ключей предусматривает переадресацию
   секретность, ограничивающая масштабы того, какая старая информация может быть украдена, если
   мастер-ключ каким-то образом скомпрометирован. Удержание ограниченного количества
   старых ключей позволяет клиентам беспрепятственно переходить с одного
   поколения к следующему без необходимости выполнения нового НТС-КЭ
   рукопожатие.
   Необходимость синхронизировать ключи между серверами NTS-KE и NTP, т.к.
   а также в кластерах с балансировкой нагрузки может выполнять автоматическую ротацию ключей
   испытывающий.  Однако задача может быть решена без необходимости
   для центральной инфраструктуры управления ключами с помощью храповика, т. е.
   делая каждый новый ключ детерминированным, криптографически псевдослучайным
   функцию своего предшественника. Рекомендуемая конкретная реализация
   этого подхода заключается в использовании HKDF [RFC5869] для получения новых ключей, используя
   предшественник ключа в качестве входного ключевого материала и его идентификатор ключа
   как соль.
   Чтобы сформировать файл cookie, серверы должны сначала сформировать открытый текст «P».
   состоящий из следующих полей:
Франке и др. Истекает 3 марта 2019 г. [Страница 22] 

Интернет-проект NTS4NTP август 2018 г.
      Алгоритм AEAD, согласованный во время NTS-KE.
      Ключ S2C.
      Ключ C2S.
   Затем серверы должны случайным образом генерировать одноразовый номер `N`, и
   сформируйте вывод AEAD `C`, зашифровав `P` под ключом `K` с одноразовым номером `N`
   и никаких сопутствующих данных. 
   Файл cookie должен состоять из кортежа `(I,N,C)`.
   Чтобы проверить и расшифровать файл cookie, предоставленный клиентом, сначала проанализируйте его.
   на его компоненты «I», «N» и «C». Используйте `I`, чтобы найти его
   ключ расшифровки «К». Если ключ с идентификатором `I` был
   стерты или никогда не существовали, расшифровка не удалась; ответьте NTS NAK.
   В противном случае попытайтесь расшифровать и проверить зашифрованный текст «C», используя ключ «K».
   и одноразовый номер `N` без связанных данных. Если расшифровка или проверка
   не удается, ответьте NTS NAK. В противном случае разберите содержимое
   результирующий открытый текст `P` для получения согласованного алгоритма AEAD,
   Ключ S2C и ключ C2S.
7. Соображения IANA
7.1. Реестр имени службы и номера порта транспортного протокола
   IANA предлагается выделить следующую запись в имени службы
   и Реестр номеров портов транспортного протокола [RFC6335]:
      Имя службы: нтске
      Транспортный протокол: TCP
      Правопреемник: IESG  org>
      Контактное лицо: Председатель IETF 
      Описание: Обмен ключами безопасности сетевого времени
      Ссылка: [[этот меморандум]]
      Номер порта: [[TBD1]], выбранный IANA из диапазона пользовательских портов.
   [[РЕДАКТОР RFC: Замените все экземпляры [[TBD1]] в этом документе на
   назначение порта IANA.]]
Франке и др. Истекает 3 марта 2019 г.[Страница 23] 

Интернет-проект NTS4NTP август 2018 г.
7.2. Идентификаторы протокола согласования протокола уровня приложения TLS (ALPN)
      Реестр
   IANA просит выделить следующую запись в TLS
   Реестр идентификаторов протоколов согласования протокола прикладного уровня (ALPN)
   [RFC7301]:
      Протокол: установка ключа безопасности сетевого времени, версия 1
      Последовательность идентификации:
      0x6E 0x74 0x73 0x6B 0x65 0x2F 0x31 ("нтске/1")
      Ссылка: [[этот меморандум]], раздел 4
7.3. Реестр меток экспортера TLS
   У IANA запрашивается выделение следующей записи в TLS Exporter
   Реестр меток [RFC5705]:
   +--------------------+---------+--------------+---- -----------+------+
   | Значение | DTLS-ОК | Рекомендуем | Ссылка | Примечание |
   +--------------------+---------+--------------+---- -----------+------+
   | ЭКСПОРТЕР-сеть- | Y | Y | [[это | |
   | безопасность времени/1 | | | памятка]], | |
   | | | | Раздел 4. 2 | |
   +--------------------+---------+--------------+---- -----------+------+
7.4. Реестр кодов NTP Kiss-o'-Death
   IANA просит выделить следующую запись в реестре
   Коды NTP Kiss-o'-Death [RFC5905]:
   +--------------------+-------------------------------------------------------+-- ------------------+
   | код | Значение | Ссылка |
   +--------------------+-------------------------------------------------------+-- ------------------+
   | НТСН | Network Time Security (NTS) отрицательный- | [[эта памятка]], |
   | | подтверждение (NAK) | Раздел 5.7 |
   +--------------------+-------------------------------------------------------+-- ------------------+
7.5. Реестр типов полей расширения NTP
   IANA предлагается выделить следующие записи в NTP
   Реестр типов полей расширений [RFC5905]:
Франке и др. Истекает 3 марта 2019 г. [Страница 24] 

Интернет-проект NTS4NTP август 2018 г.
   +----------+-------------------------------------------------+--- ------------------+
   | Поле | Значение | Ссылка |
   | Тип | | |
   +----------+-------------------------------------------------+--- ------------------+
   | [[TBD2]] | Уникальный идентификатор | [[эта памятка]], |
   | | | Раздел 5. 3 |
   | [[TBD3]] | Куки НТС | [[эта памятка]], |
   | | | Раздел 5.4 |
   | [[TBD4]] | Заполнитель файлов cookie NTS | [[эта памятка]], |
   | | | Раздел 5.5 |
   | [[TBD5]] | Аутентификатор NTS и шифрование | [[эта памятка]], |
   | | Поля расширения | Раздел 5.6 |
   +----------+-------------------------------------------------+--- ------------------+
   [[РЕДАКТОР RFC: заменить все экземпляры [[TBD2]], [[TBD3]], [[TBD4]],
   и [[TBD5]] в этом документе с соответствующими назначениями IANA.
7.6. Реестр типов записей об установлении ключа безопасности сетевого времени
   IANA предлагается создать новый реестр под названием «Сетевое время».
   Типы записей об установлении ключа безопасности». Записи ДОЛЖНЫ иметь
   следующие поля:
      Номер типа записи (ОБЯЗАТЕЛЬНО): целое число в диапазоне 0–32767.
      включительно.
      Описание (ОБЯЗАТЕЛЬНО): краткое текстовое описание цели
      поле.
      Ссылка (ОБЯЗАТЕЛЬНО): ссылка на документ, определяющий
      семантика записи.
   Политика размещения новых записей в этом реестре ДОЛЖНА меняться
   по номеру типа записи следующим образом:
      0-1023: Обзор IETF
      1024-16383: Требуется спецификация
      16384-32767: частное и экспериментальное использование
   Заявки на новые записи ДОЛЖНЫ указывать содержание
   Поля «Описание», «Установить критический бит» и «Ссылка», а также
   из вышеперечисленных диапазонов должен быть выделен номер типа записи. 
   Кандидаты МОГУТ запросить конкретный номер типа записи и тому подобное.
   запросы МОГУТ быть удовлетворены по усмотрению регистратора.
   Исходное содержимое этого реестра ДОЛЖНО быть следующим:
Франке и др. Истекает 3 марта 2019 г.[Страница 25] 

Интернет-проект NTS4NTP август 2018 г.
   +---------------+-----------------------------+---- ------------------+
   | Тип записи | Описание | Ссылка |
   | Номер | | |
   +---------------+-----------------------------+---- ------------------+
   | 0 | Конец сообщения | [[эта памятка]], |
   | | | Раздел 4.1.1 |
   | 1 | Следующий протокол НТС | [[эта памятка]], |
   | | Переговоры | Раздел 4.1.2 |
   | 2 | Ошибка | [[эта памятка]], |
   | | | Раздел 4.1.3 |
   | 3 | Предупреждение | [[эта памятка]], |
   | | | Раздел 4.1.4 |
   | 4 | Согласование алгоритма AEAD | [[эта памятка]], |
   | | | Раздел 4.1.5 |
   | 5 | Новый файл cookie для NTPv4 | [[эта памятка]], |
   | | | Раздел 4.1.6 |
   | 6 | Согласование сервера NTPv4 | [[эта памятка]], |
   | | | Раздел 4. 1.7 |
   | 7 | Согласование порта NTPv4 | [[эта памятка]], |
   | | | Раздел 4.1.8 |
   | 16384-32767 | Зарезервировано для частного & | [[эта памятка]] |
   | | Экспериментальное использование | |
   +---------------+-----------------------------+---- ------------------+
7.7. Network Time Security Next Protocols Registry
   IANA предлагается создать новый реестр под названием «Сетевое время».
   Security Next Protocols». Записи ДОЛЖНЫ иметь следующие поля:
      Идентификатор протокола (ОБЯЗАТЕЛЬНО): целое число в диапазоне от 0 до 65535 включительно,
      работает как идентификатор.
      Имя протокола (ОБЯЗАТЕЛЬНО): короткая текстовая строка с именем протокола.
      быть идентифицированным.
      Ссылка (ОБЯЗАТЕЛЬНО): ссылка на соответствующую спецификацию
      документ.
   Политика размещения новых записей в этих реестрах ДОЛЖНА
   различаются идентификатором протокола следующим образом:
      0-1023: Обзор IETF
      1024-32767: требуется спецификация
      32768-65535: частное и экспериментальное использование
   Исходное содержимое этого реестра ДОЛЖНО быть следующим:
Франке и др.  Истекает 3 марта 2019 г.[Страница 26] 

Интернет-проект NTS4NTP август 2018 г.
   +-------------+--------------------------------+--- ------------------+
   | Идентификатор протокола | Имя протокола | Ссылка |
   +-------------+--------------------------------+--- ------------------+
   | 0 | Версия протокола сетевого времени | [[эта памятка]] |
   | | 4 (NTPv4) | |
   | 32768-65535 | Зарезервировано для частного или | Зарезервировано [[этим |
   | | Экспериментальное использование | памятка]] |
   +-------------+--------------------------------+--- ------------------+
7.8. Реестры кодов ошибок и предупреждений Network Time Security
   IANA предлагается создать два новых реестра под названием «Сетевое время».
   Коды ошибок безопасности» и «Коды предупреждений безопасности сетевого времени».
   Записи в каждом ДОЛЖНЫ иметь следующие поля:
      Число (ОБЯЗАТЕЛЬНО): целое число в диапазоне от 0 до 65535 включительно.
      Описание (ОБЯЗАТЕЛЬНО): краткое текстовое описание состояния. 
      Ссылка (ОБЯЗАТЕЛЬНО): ссылка на соответствующую спецификацию
      документ.
   Политика размещения новых записей в этих реестрах ДОЛЖНА
   различаются по их количеству следующим образом:
      0-1023: Обзор IETF
      1024-32767: требуется спецификация
      32768-65535: частное и экспериментальное использование
   Исходное содержимое кодов ошибок Network Time Security
   Реестр ДОЛЖЕН быть следующим:
   +-------------+-------------------------------+---- ------------------+
   | Номер | Описание | Ссылка |
   +-------------+-------------------------------+---- ------------------+
   | 0 | Неопознанный критический | [[эта памятка]], |
   | | Расширение | Раздел 4.1.3 |
   | 1 | Неверный запрос | [[эта памятка]], |
   | | | Раздел 4.1.3 |
   | 32768-65535 | Зарезервировано для частного или | Зарезервировано [[этим |
   | | Экспериментальное использование | памятка]] |
   +-------------+-------------------------------+---- ------------------+
   Реестр кодов предупреждения Network Time Security изначально ДОЛЖЕН быть
   пустой, кроме зарезервированного диапазона, т. е.:
Франке и др. Истекает 3 марта 2019 г.[Страница 27] 

Интернет-проект NTS4NTP август 2018 г.
   +-------------+--------------------------------+--- ------------------+
   | Номер | Описание | Ссылка |
   +-------------+--------------------------------+--- ------------------+
   | 32768-65535 | Зарезервировано для частного или | Зарезервировано [[этим |
   | | Экспериментальное использование | памятка]] |
   +-------------+--------------------------------+--- ------------------+
8. Статус реализации
   В этом разделе записывается состояние известных реализаций
   протокол, определенный этой спецификацией на момент публикации этого
   Internet-Draft и основан на предложении, описанном в RFC 79.42.
   Описание реализаций в этом разделе предназначено для
   помогать IETF в процессах принятия решений по продвижению проектов к
   RFC. Обратите внимание, что перечисление любой отдельной реализации
   здесь не означает одобрения со стороны IETF. Кроме того, никаких усилий
   было потрачено на проверку представленной здесь информации, которая была
   предоставлено участниками IETF.  Это не предназначено и не должно
   истолковываться как каталог доступных реализаций или их
   Особенности. Читателям рекомендуется принять к сведению, что другие реализации могут
   существует.
   Согласно RFC 7942, "это позволит рецензентам и рабочим группам
   уделять должное внимание документам, имеющим значение для
   работающий код, который может служить свидетельством ценных экспериментов
   и отзывы, которые сделали реализованные протоколы более зрелыми.
   Отдельные рабочие группы могут использовать эту информацию как
   они считают нужным».
8.1. Реализация PoC 1
   Организация: Ostfalia University of Applied Science
   Исполнитель: Мартин Лангер
   Зрелость: прототип Proof-of-Concept
   Эта реализация использовалась для проверки согласованности и обеспечения
   полнота этой спецификации. Это также демонстрирует
   взаимодействие с сообщениями режима клиент-сервер NTP.
8.1.1. Покрытие
   Эта реализация охватывает полную спецификацию.
Франке и др. Истекает 3 марта 2019 г.[Страница 28] 

Интернет-проект NTS4NTP август 2018 г. 
8.1.2. Лицензирование
   Код выпущен под лицензией Apache License 2.0.
   Исходный код доступен по адресу: https://gitlab.com/MLanger/nts/
8.1.3. Контакты
   Свяжитесь с Мартином Лангером: [email protected]
8.1.4. Последнее обновление
   Реализация была обновлена ​​3 мая 2018 года.
8.2. Реализация PoC 2
   Организация: уточняется
   Исполнитель: Даниэль Фокс Франке
   Зрелость: прототип Proof-of-Concept
   Эта реализация использовалась для проверки согласованности и обеспечения
   полнота этой спецификации.
8.2.1. Покрытие
   Эта реализация предоставляет клиент и сервер для
   начальное рукопожатие TLS и обмен ключами NTS. Он обеспечивает
   клиентская часть защищенных NTP сообщений NTS.
8.2.2. Лицензирование
   Всеобщее достояние.
   Исходный код доступен по адресу: https://github.com/dfoxfranke/nts-
   хакатон
8.2.3. Контакты
   Свяжитесь с Дэниелом Фоксом Франке: [email protected]
8.2.4. Последнее обновление
   Реализация была обновлена ​​16 марта 2018 года.
Франке и др. Истекает 3 марта 2019 г. [Страница 29] 

Интернет-проект NTS4NTP август 2018 г.
8.3. Совместимость
   В тестах на совместимость проводилось различие между обменом ключами NTS и
   Обмен сообщениями времени НТС. Для обмена ключами NTS,
   совместимость между двумя реализациями была проверена
   успешно. Интероперабельность сообщений обмена временем NTS
   был успешно проверен для случая, когда PoC 1 представляет
   сервер и PoC 2 клиент.
   Эти тесты успешно демонстрируют, что существует по крайней мере два
   запущенные реализации этого проекта, которые могут взаимодействовать.
9. Вопросы безопасности
9.1. Чувствительность к DDoS-атакам
   Введение NTS влечет за собой введение асимметричного
   криптография в NTP. Асимметричная криптография необходима для
   начальная аутентификация сервера и извлечение ключа AEAD. Асимметричный
   криптосистемы, как правило, на порядки медленнее, чем их
   симметричные аналоги. Это значительно усложняет создание систем.
   которые могут обслуживать запросы со скоростью, соответствующей полной линии
   скорость сетевого соединения.  Это, в свою очередь, открывает новые
   возможность DDoS-атак на NTP-сервисы.
   Основная защита от этих атак в НТС заключается в том, что использование
   асимметричных криптосистем необходимо только в начальной НТС-КЭ
   этап протокола. Поскольку дизайн протокола позволяет разделить
   серверов НТС-КЕ и NTP, успешная DDoS-атака на сервер НТС-КЕ
   сервер, отделенный от службы NTP, которую он поддерживает, не повлияет на NTP
   пользователи, которые уже выполнили начальную аутентификацию, ключ AEAD
   извлечение и обмен файлами cookie.
   Пользователи НТС также должны учитывать, что они не полностью защищены
   против DDoS-атак злоумышленников на пути. Помимо сброса
   пакеты и атаки, подобные описанным в разделе 9.4, на-
   Злоумышленник может отправлять поддельные ответы «поцелуй на смерть», которые не являются
   аутентифицируется в ответ на запросы NTP. Это может привести к
   значительно увеличилась нагрузка на сервер НТС-КЕ. У разработчиков есть
   взвесить потребность пользователя в несвязываемости с добавленным
   отказоустойчивость, связанная с повторным использованием файлов cookie в случае сервера NTS-KE. 
   недоступность.
9.2. Как избежать усиления DDoS
   Некоторые нестандартные и/или устаревшие функции Network Time
   Протокол позволяет клиентам отправлять запрос на сервер, который вызывает
   сервер для отправки ответа намного больше, чем запрос. Серверы
Франке и др. Истекает 3 марта 2019 г.[Страница 30] 

Интернет-проект NTS4NTP август 2018 г.
   которые включают эти функции, могут быть использованы для увеличения трафика
   объем DDoS-атак путем отправки им запроса с поддельным
   Исходный IP. В последние годы атаки такого рода стали
   эндемическая неприятность.
   NTS разработан таким образом, чтобы избежать дальнейшего усугубления этой проблемы.
   обеспечение того, чтобы поля расширения, связанные с NTS, были включены в сервер
   ответы будут иметь тот же размер, что и поля расширения, связанные с NTS.
   отправлено клиентом. В частности, именно поэтому клиент
   требуется отправить отдельный и надлежащим образом дополненный файл cookie NTS
   Поле расширения заполнителя для каждого файла cookie, который он хочет вернуть,
   вместо того, чтобы просто указать желаемое количество. 
   Из-за требования RFC 7822 [RFC7822] расширения должны быть дополнены
   и выровненный по границам четырех октетов, размер ответа все еще может в некоторых
   случаи превышают размер запроса не более чем на три октета. Это
   настолько несущественным, что мы отказались его рассматривать.
9.3. Первоначальная проверка сертификатов сервера
   Цели безопасности NTS подрываются, если клиент не может проверить
   что цепочка сертификатов X.509, представленная сервером NTS-KE,
   действителен и находится в доверенном центре сертификации. RFC 5280
   [RFC5280] и RFC 6125 [RFC6125] определяют, как такая проверка должна
   выполняться вообще. Однако ожидание того, что клиент
   еще не имеет правильно установленных системных часов во время
   проверка сертификата представляет трудности с проверкой того, что
   срок действия сертификата истек, т. е. текущий
   время находится между временами, указанными в атрибуте notBefore сертификата.
   и поля notAfter. В некоторых случаях это может быть необходимо для работы
   чтобы клиент принял сертификат, срок действия которого истек или
   еще не действует.  Хотя идеального решения этой проблемы не существует,
   есть несколько способов смягчения, которые клиент может реализовать, чтобы сделать это
   противнику сложнее успешно предъявить просроченный
   сертификат:
      Проверьте, действительно ли системное время ненадежно. Если
      системные часы ранее были синхронизированы с момента последней загрузки,
      затем в операционных системах, реализующих фазу на основе ядра.
      API с заблокированным циклом, вызов ntp_gettime() должен показать максимум
      ошибка меньше, чем NTP_PHASE_MAX. В этом случае часы ДОЛЖНЫ быть
      считаются надежными, а сертификаты могут быть строго проверены.
      Разрешить системному администратору указывать, что сертификаты должны
      *всегда* строго проверяться. Такая конфигурация
      подходит для систем, которые имеют часы с батарейным питанием и которые
      может разумно предложить пользователю вручную установить приблизительно-
      правильное время, если это кажется необходимым.
Франке и др.  Истекает 3 марта 2019 г.[Страница 31] 

Интернет-проект NTS4NTP август 2018 г.
      После синхронизации часов периодически записывайте
      текущее системное время в постоянное хранилище. Не принимайте никаких
      сертификат, поле notAfter которого предшествует последнему записанному
      время.
      Не обрабатывать пакеты времени с серверов, если время, вычисленное из
      они выходят за пределы срока действия сервера
      сертификат.
      Используйте несколько источников времени. Возможность выдать просроченный
      сертификат полезен только для злоумышленника, который скомпрометировал
      соответствующий закрытый ключ. Если противник скомпрометировал только
      меньшинство серверов, алгоритм выбора NTP (RFC 5905 раздел
      11.2.1 [RFC5905]) защитит клиента от плохого времени.
      с серверов, контролируемых противником.
9.4. Отложенные атаки
   При атаке с задержкой пакетов противник, способный действовать как
   «человек посередине» задерживает пакеты синхронизации времени между клиентом
   и сервер асимметрично [RFC7384].  Поскольку формула NTP для
   смещение времени вычислений основано на предположении, что сетевая задержка
   примерно симметрично, это приводит к тому, что клиент вычисляет
   неточное значение [Мизрахи]. Атака с задержкой не изменяет порядок или
   изменять содержимое обмениваемых пакетов синхронизации.
   Следовательно, криптографические средства не обеспечивают реального способа
   смягчить эту атаку. Однако максимальная ошибка противника
   может ввести, ограничен половиной задержки туда и обратно.
   RFC 5905 [RFC5905] определяет параметр MAXDIST, который обозначает
   максимальная задержка приема-передачи (включая не только непосредственную
   туда и обратно между клиентом и сервером, но все расстояние обратно к
   опорные часы, указанные в поле Root Delay), что
   клиент будет терпеть, прежде чем сделать вывод, что сервер не подходит
   для синхронизации. Стандартное значение MAXDIST — одна секунда,
   хотя в некоторых реализациях используются большие значения. Какое бы значение ни
   клиент выбирает максимальную ошибку, которую может внести задержка
   атака MAXDIST/2. 
   Использование нескольких источников времени или нескольких сетевых путей к заданному
   источник времени [Шпинер], также может служить для смягчения атак с задержкой, если
   противник контролирует лишь некоторые пути.
9.5. Генерация случайных чисел
   В различных точках НТС генерация криптографически защищенных
   нужны случайные числа. Всякий раз, когда в этом проекте указывается использование
   случайные числа, криптографически безопасная генерация случайных чисел
Франке и др. Истекает 3 марта 2019 г. [Страница 32] 

Интернет-проект NTS4NTP август 2018 г.
   Необходимо использовать. RFC 4086 [RFC4086] содержит рекомендации по этому
   тема.
10. Вопросы конфиденциальности
10.1. Несвязываемость
   Несвязываемость предотвращает отслеживание устройства при его изменении.
   сетевые адреса (например, потому что указанное устройство перемещалось между разными
   сети). Другими словами, несвязываемость мешает злоумышленнику, который
   пытается связать новый сетевой адрес, используемый устройством, с сетью
   адрес, который он ранее использовал, из-за узнаваемых данных, которые
   устройство постоянно отправляет как часть NTP-защищенного NTS
   ассоциация.  Это является оправданием для постоянного снабжения
   клиент со свежими файлами cookie, так что файл cookie никогда не представляет
   распознаваемые данные в указанном выше смысле.
   Цель несвязываемости NTS состоит в том, чтобы просто не допустить утечки каких-либо дополнительных
   данные, которые можно использовать для привязки сетевого адреса устройства. НТС делает
   не исправить устаревшие проблемы связывания, которые уже присутствуют в
   НТП. Таким образом, клиент, требующий несвязываемости, также должен свести к минимуму
   информация, передаваемая в пакете клиентского запроса (режим 3) как
   описано в проекте [I-D.ietf-ntp-data-minimization].
   Цель несвязываемости справедлива только для синхронизации времени.
   трафика, в отличие от трафика обмена ключами. Это подразумевает, что это
   не может быть гарантировано для устройств, функционирующих не только как время
   клиентов, но и в качестве серверов времени (поскольку последние могут быть
   внешне инициируется для отправки данных аутентификации). 
   Следует также отметить, что можно было бы связать устройства
   которые работают как серверы времени из своего трафика синхронизации времени,
   используя информацию, представленную в (режиме 4) ответных пакетах сервера (например,
   идентификатор ссылки, время ссылки, страта, опрос). Также устройства, которые
   ответ на контрольные запросы NTP может быть связан с использованием информации
   выявляются контрольными запросами.
   Обратите внимание, что цель несвязывания не препятствует тому, чтобы клиент
   устройство, которое будет отслеживаться его серверами времени.
10.2. Конфиденциальность
   NTS не защищает конфиденциальность информации в NTP.
   поля заголовка. Когда клиенты реализуют
   [I-D.ietf-ntp-data-minimization], заголовки клиентских пакетов не
   содержать любую информацию, которую клиент мог бы предположительно пожелать
   держите в секрете: одно поле случайное, а все остальные фиксированные.
   Информация в заголовках пакетов сервера также общедоступна: источник
Франке и др.  Истекает 3 марта 2019 г.[Страница 33] 

Интернет-проект NTS4NTP август 2018 г.
   временная метка копируется из (случайной) временной метки передачи клиента,
   и все остальные поля устанавливаются одинаковыми независимо от идентификатора
   клиент делает запрос.
   Поля будущих расширений гипотетически могут содержать конфиденциальные данные.
   информации, и в этом случае NTS предоставляет механизм шифрования
   их.
11. Благодарности
   Авторы благодарят Ричарда Барнса, Стивена Белловина,
   Патрик Фельтстрём (Фальтстрем), Скотт Флюрер, Шэрон Голдберг, Расс
   Хаусли, Мартин Лангер, Мирослав Личвар, Анчал Малхотра, Дэйв
   Миллс, Дэнни Майер, Карен О'Донохью, Эрик К. Рескорла, Стивен
   Рёттгер, Курт Рекс, Кайл Роуз, Рич Зальц, Брайан Сниффен, Сьюзен
   Сыновья, Дуглас Стебила, Харлан Стенн, Йоахим Стрёмбергссон
   (Стромбергссон), Мартину Томсону и Ричарду Уэлти за вклад
   к этому документу и комментарии к конструкции НТС.
12. Ссылки
12.1. Нормативные ссылки
   [ANSI. X3-4.1986]
              Американский национальный институт стандартов, «Кодированный символ
              Набор - 7-битный американский стандартный код для информации
              Обмен», ANSI X3.4, 1986.
   [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для указания
              Уровни требований», BCP 14, RFC 2119,
              DOI 10.17487/RFC2119, март 1997 г.,
              .
   [RFC3986] Бернерс-Ли, Т., Филдинг, Р., и Л. Масинтер, "Униформа
              Идентификатор ресурса (URI): общий синтаксис», STD 66,
              RFC 3986, DOI 10.17487/RFC3986, январь 2005 г.,
              .
   [RFC5116] McGrew, D., "Интерфейс и алгоритмы для
              Шифрование», RFC 5116, DOI 10.17487/RFC5116, январь 2008 г.,
              .
   [RFC5297] Харкинс, Д., «Синтетический вектор инициализации (SIV)
              Аутентифицированное шифрование с использованием расширенного шифрования
              Стандарт (AES)", RFC 5297, DOI 10. 17487/RFC529.7 октября
              2008 г., .
Франке и др. Истекает 3 марта 2019 г. [Страница 34] 

Интернет-проект NTS4NTP август 2018 г.
   [RFC5705] Рескорла, Э., «Ключевые экспортеры материалов для транспорта».
              Layer Security (TLS)", RFC 5705, DOI 10.17487/RFC5705,
              март 2010 г., .
   [RFC5905] Миллс, Д., Мартин, Дж., Эд., Бербанк, Дж., и В. Каш,
              «Протокол сетевого времени версии 4: протокол и алгоритмы
              Спецификация", RFC 5905, DOI 10.17487/RFC5905, июнь 2010 г.,
              .
   [RFC6125] Сент-Андре, П. и Дж. Ходжес, «Представление и
              Проверка удостоверения службы доменных приложений
              в инфраструктуре открытых ключей Интернета с использованием X.509
              (PKIX) Сертификаты в контексте транспортного уровня
              Безопасность (TLS)», RFC 6125, DOI 10. 17487/RFC6125, март
              2011 г., .
   [RFC6335] Коттон М., Эггерт Л., Тач Дж., Вестерлунд М. и С.
              Чешир, «Управление по присвоению номеров в Интернете (IANA)
              Процедуры управления именем услуги и
              Реестр номеров портов транспортного протокола", BCP 165,
              RFC 6335, DOI 10.17487/RFC6335, август 2011 г.,
              .
   [RFC6874] Карпентер, Б., Чешир, С., и Р. Хинден, «Представление
              Идентификаторы зоны IPv6 в адресных литералах и униформе
              Идентификаторы ресурсов", RFC 6874, DOI 10.17487/RFC6874,
              Февраль 2013 г., .
   [RFC7301] Фридл С., Попов А., Лэнгли А. и Э. Стефан,
              Протокол прикладного уровня безопасности транспортного уровня (TLS)
              Расширение согласования», RFC 7301, DOI 10.17487/RFC7301,
              июль 2014 г.,  org/info/rfc7301>.
   [RFC7507] Мёллер, Б. и А. Лэнгли, «Шифр сигнализации TLS Fallback».
              Suite Value (SCSV) для предотвращения понижения версии протокола
              Атаки», RFC 7507, DOI 10.17487/RFC7507, апрель 2015 г.,
              .
   [RFC7525] Шеффер Ю., Хольц Р. и П. Сент-Андре,
              "Рекомендации по безопасному использованию транспортного уровня
              Безопасность (TLS) и безопасность транспортного уровня дейтаграмм
              (ДТЛС)", BCP 195, RFC 7525, DOI 10.17487/RFC7525, май
              2015 г., .
   [RFC7822] Мизрахи, Т. и Д. Майер, «Протокол сетевого времени версии 4.
              (NTPv4) поля расширения», RFC 7822, DOI 10.17487/RFC7822,
              Март 2016 г., .
Франке и др. Истекает 3 марта 2019 г. [Страница 35] 

Интернет-проект NTS4NTP август 2018 г.
   [RFC8174] Лейба, Б., «Неоднозначность прописных и строчных букв в RFC. 
              2119Ключевые слова», BCP 14, RFC 8174, DOI 10.17487/RFC8174,
              Май 2017 г., .
   [RFC8446] Рескорла, Э., "Протокол безопасности транспортного уровня (TLS)".
              Версия 1.3", RFC 8446, DOI 10.17487/RFC8446, август 2018 г.,
              .
12.2. Информативные ссылки
   [I-D.ietf-ntp-минимизация данных]
              Франке, Д. и А. Малхотра, «Данные клиента NTP.
              Минимизация", draft-ietf-ntp-data-minimization-02 (работа
              в процессе), июль 2018 г.
   [Мизрахи] Мизрахи, Т., «Теоретико-игровой анализ атак с задержкой».
              против протоколов синхронизации времени», в Трудах
              точной синхронизации часов для управления измерениями
              и коммуникации, ISPCS 2012, стр. 1–6, сентябрь 2012 г.
   [RFC0768] Постел, Дж., «Протокол пользовательских дейтаграмм», STD 6, RFC 768,
              DOI 10.17487/RFC0768, 19 августа.80,
               rfc-editor.org/info/rfc768>.
   [RFC0793] Postel, J., "Протокол управления передачей", STD 7,
              RFC 793, DOI 10.17487/RFC0793, сентябрь 1981 г.,
              .
   [RFC4086] Истлейк 3-й, Д., Шиллер, Дж., и С. Крокер,
              «Требования к случайности для безопасности», BCP 106, RFC 4086,
              DOI 10.17487/RFC4086, июнь 2005 г.,
              .
   [RFC5077] Саловей Дж., Чжоу Х., Эронен П. и Х. Чофениг,
              «Возобновление сеанса безопасности транспортного уровня (TLS) без
              Состояние на стороне сервера», RFC 5077, DOI 10.17487/RFC5077,
              Январь 2008 г., .
   [RFC5280] Купер Д., Сантессон С., Фаррелл С., Бойен С.,
              Хаусли, Р., и В. Полк, "Интернет X.509Открытый ключ
              Сертификат инфраструктуры и список отозванных сертификатов
              (CRL) Profile», RFC 5280, DOI 10.17487/RFC5280, май 2008 г. ,
              .
   [RFC5869] Кравчик, Х. и П. Эронен, «Извлечение и расширение на основе HMAC».
              Функция деривации ключей (HKDF)», RFC 5869,
              DOI 10.17487/RFC5869, май 2010 г.,
              .
Франке и др. Истекает 3 марта 2019 г.[Страница 36] 

Интернет-проект NTS4NTP август 2018 г.
   [RFC7384] Мизрахи, Т., "Требования безопасности протоколов времени в
              Сети с коммутацией пакетов», RFC 7384, DOI 10.17487/RFC7384,
              Октябрь 2014 г., .
   [Шпинер] «Многолучевые временные протоколы», в материалах IEEE.
              Международный симпозиум по точной синхронизации часов
              для измерения, контроля и связи (ISPCS),
              Сентябрь 2013.
Приложение A. Термины и сокращения
   Шифрование с проверкой подлинности AEAD и связанными данными [RFC5116]
   Согласование протокола прикладного уровня ALPN [RFC7301]
   C2S клиент-сервер
   Распределенный отказ в обслуживании DDoS
   Поле расширения EF [RFC5905]
   Вывод ключа на основе кода аутентификации хешированных сообщений HKDF
      Функция [RFC5869]
   Управление IANA по присвоению номеров в Интернете
   IP Интернет-протокол
   KoD Поцелуй смерти [RFC5905]
   Протокол сетевого времени NTP [RFC5905]
   Безопасность сети NTS
   Обмен ключами безопасности сетевого времени NTS-KE
   S2C сервер-клиент
   Значение комплекта шифров сигнализации SCSV [RFC7507]
   Протокол управления передачей TCP [RFC0793]
   Безопасность транспортного уровня TLS [RFC8446]
   Протокол пользовательских дейтаграмм UDP [RFC0768]
Франке и др.  Истекает 3 марта 2019 г.[Страница 37] 

Интернет-проект NTS4NTP август 2018 г.
Адреса авторов
   Дэниел Фокс Франке
   Электронная почта: [email protected]
   URI: https://www.dfranke.us
   Дитер Сибольд
   Федеральный физико-технический институт
   Бундесаллее 100
   Брауншвейг D-38116
   Германия
   Телефон: +49-(0)531-592-8420
   Факс: +49-531-592-698420
   Электронная почта: [email protected]
   Кристоф Тейхель
   Федеральный физико-технический институт
   Бундесаллее 100
   Брауншвейг D-38116
   Германия
   Телефон: +49-(0)531-592-4471
   Электронная почта: [email protected]
   Маркус Дансари
   Электронная почта: [email protected]
   Рагнар Сандблад
   Нетнод
   Электронная почта: [email protected]
Франке и др. Истекает 3 марта 2019 г. [Страница 38]
 

Представляем мобильное приложение NTS

Главная / Представляем мобильное приложение NTS

Мобильное приложение National Trench Safety было разработано как инструмент для индустрии подземного строительства в качестве ресурса, которым может воспользоваться каждый, кто работает в раскопках и рядом с ними, независимо от от того, ведет ли пользователь бизнес с NTS или нет. Приложение содержит широкий спектр полезных инструментов, справочные материалы и удобную информацию о продуктах, услугах и филиалах NTS, чтобы помочь компетентному лицу и землеройным бригадам выполнять свои повседневные обязанности более эффективно, результативно и безопасно.

 

Заполнять, распечатывать, отправлять текстовые сообщения, отправлять по электронной почте и управлять требуемыми ежедневными контрольными списками OSHA по земляным работам

Мобильное приложение NTS включает в себя контрольный список земляных работ, чтобы помочь компетентному лицу подрядчика в управлении периодическими проверками земляных работ в соответствии с требованиями OSHA. Анкета мобильного приложения NTS охватывает дату, время и место проверки, общую проверку, коммунальные услуги, доступ и выход, влажные условия, опасные атмосферы и почвы. После того, как контрольный список будет заполнен, Компетентное лицо может сохранить копию контрольного списка, а также распечатать, отправить текстовое сообщение или отправить его по электронной почте по мере необходимости. Функция контрольного списка также включает систему регистрации, так что компетентное лицо может быстро и легко получить отчеты о прошлых проверках.

 

Поиск, печать, отправка текстовых сообщений и электронной почты табличных данных производителя онлайн

Стандарт OSHA для раскопок устанавливает необходимость табличных данных при использовании промышленных систем крепления или экранирования. Большинство прокатных компаний, в том числе и НТС, при поставке оборудования предоставляют своим клиентам копии табличных данных производителя по системам крепления и экранирования. Мобильное приложение NTS предоставляет экипажу дополнительный способ получения табличных данных для оборудования NTS. Оборудование можно искать по серийному номеру, номеру позиции и описанию позиции, что позволяет бригаде быстро ознакомиться с табличными данными в полевых условиях без необходимости возвращаться к трейлеру на строительной площадке, чтобы найти и прочитать табличные данные.

 

Краткие справочные таблицы с указанием веса, глубины и технических данных

В дополнение к доступу к табличным данным, мобильное приложение NTS обеспечивает быстрый доступ к репрезентативной информации для ключевых типов продуктов, чтобы помочь бригадам принимать решения об оборудовании, необходимом для проекта. Репрезентативная информация включает вес стальных дорожных плит и траншейных ящиков, рейтинги глубины для траншейных ящиков, рабочие диапазоны для вертикальных берегов и многое другое. Используя мобильное приложение NTS, строительная бригада может быстро подтвердить наличие оборудования, необходимого для подъема части траншеи, безопасности, безопасности дорожного движения или связанного с ними оборудования.

 

Краткий справочник OSHA по грунту, графикам наклона и уступам

Мобильное приложение NTS, разработанное как комплексный инструмент для компетентного лица, также содержит краткие справочные материалы по классификации почв, диаграммам уклонов и уступов. Приложение содержит таблицы классификации почв OSHA, с которыми компетентное лицо может ознакомиться при выборе типа защитной системы, необходимой для проекта. Если Компетентное лицо выберет уклон или уступ, приложение содержит репрезентативные таблицы подъема и уклона для признаваемых OSHA типов почвы как для уклона, так и для уступа, чтобы обеспечить соответствие стандартам OSHA.

 

Цифровые стандарты OSHA по земляным работам, замкнутому пространству и защите от падения

Мобильное приложение NTS также включает в себя полную раскопку OSHA, защиту от падения, ограниченное пространство для строительства и ограниченное пространство для общих отраслевых стандартов. Приложение предоставляет эти стандарты быстрым и удобным способом, отформатированным для планшета или телефона. Компетентное лицо может использовать приложение для поиска дополнительной технической информации о проекте, чтобы обеспечить безопасность сотрудников и соблюдение требований проекта.

 

 

И многое другое

Мобильное приложение NTS содержит множество дополнительных функций, включая информацию о продукте и изображения приложений, видео по установке, открытые учебные классы и удобный список филиалов NTS. Загрузите приложение сегодня!

 

Будущие версии

Мобильное приложение NTS продолжает совершенствоваться, и у нас есть несколько интересных новых функций в разработке. Как всегда, NTS приглашает своих пользователей присылать идеи для улучшений, которые помогут лучше решить их проблемы, поскольку мы продолжаем создавать мобильное приложение, которое может стать «ресурсом» для индустрии земляных работ. Пожалуйста, присылайте свои отзывы, комментарии и предложения на [email protected] .

 

Загрузите мобильное приложение NTS бесплатно сегодня

Мобильное приложение НТС можно бесплатно загрузить для iPhone и iPad в Apple App Store, а для телефонов Android — в Android Store.

 

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ. Мобильное приложение NTS предоставляется в качестве справочного инструмента, и в отношении Приложения, его содержимого и/или его функций не дается и не подразумевается никаких гарантий. Согласно определению OSHA, Компетентное лицо обязано проверять мобильное приложение NTS, его содержимое и функции на предмет целесообразности использования в проекте.

Советы по сохранению | NTS Utility Association, Inc.

Существует несколько простых способов экономии воды, и все они начинаются с ВАС. Когда вы экономите воду, вы экономите деньги на счетах за коммунальные услуги. Вот лишь несколько способов...

На кухне

  • При мытье посуды вручную не позволяйте воде течь во время полоскания. Наполните одну раковину водой для стирки, а другую водой для полоскания.
  • Некоторые холодильники, кондиционеры и льдогенераторы охлаждаются бесполезными потоками воды. Подумайте о модернизации с помощью приборов с воздушным охлаждением для значительной экономии воды.
  • Никогда не запускайте посудомоечную машину без полной загрузки. Эта практика сэкономит воду, энергию, моющее средство и деньги.
  • Экономно используйте мусоропровод. Вместо этого компостируйте растительные пищевые отходы и каждый раз экономьте галлоны.
  • Для холодных напитков держите кувшин с водой в холодильнике, а не открывайте кран. Таким образом, каждая капля будет стекать вам, а не в канализацию.
  • При очистке овощей используйте небольшую кастрюлю с холодной водой, чтобы вода не стекала по ним. Затем соберите воду, которую вы используете для ополаскивания фруктов и овощей, и повторно используйте ее для полива комнатных растений.
  • Налейте в кастрюлю немного воды и накройте ее крышкой для приготовления большинства блюд. Этот метод не только экономит воду, но и делает пищу более питательной, поскольку витамины и минералы не выбрасываются в канализацию вместе с дополнительной водой для приготовления пищи.
  • Выделяйте один стакан питьевой воды каждый день или наполняйте бутылку водой. Это сократит количество стаканов для мытья.
  • Не используйте проточную воду для размораживания продуктов. Размораживайте продукты в холодильнике для экономии воды и безопасности пищевых продуктов.
  • Если ваша посудомоечная машина новая, сократите полоскание. Новые модели очищают более тщательно, чем старые.
  • Если вы случайно уронили кубики льда при наполнении стакана из морозильной камеры или когда в стакане остался лед из ресторана на вынос, не выбрасывайте его в мусорное ведро, а выбросьте на растение.

Всегда помните об экономии воды и думайте о других способах экономии на кухне. Приготовление слишком большого количества кофе или таяние кубиков льда в раковине может со временем накапливаться. Сделав эти небольшие изменения на кухне, вы можете рассчитывать на большую экономию на годовом счете за воду.

В ванной

  • Сократите время принятия душа на минуту или две, и вы сэкономите до 150 галлонов воды в месяц.
  • Выключайте воду, когда чистите зубы, и экономьте 25 галлонов в месяц.
  • Примите душ вместо ванны. Душ с душевой лейкой с низким расходом расходует меньше воды, чем принятие ванны.
  • Выключайте воду на время мытья головы, чтобы сэкономить до 150 галлонов в месяц.
  • Уменьшите уровень воды, используемой в ванне, на один или два дюйма, если душ недоступен.
  • При реконструкции ванной комнаты установите новый малообъемный унитаз со смывом, который потребляет всего 1,6 галлона на смыв.
  • Проверить туалеты на герметичность. Добавьте несколько капель пищевого красителя или таблетку красителя в воду в бачке, но не смывайте в унитаз. Посмотрите, появится ли окраска в миске в течение нескольких минут. Если это так, в туалете есть тихая утечка, которую необходимо устранить.
  • Используйте приспособление для вытеснения туалетного бачка, такое как туалетная заглушка или мешок. Другой вариант — наполнить пластиковую бутылку камнями или водой, закрыть крышкой и поместить в бачок унитаза. Эти устройства уменьшат объем воды в баке, но все равно ее будет достаточно для смыва. Устройства вытеснения не рекомендуются для новых туалетов со смывом малого объема.
  • Никогда не выбрасывайте в туалет чистящие салфетки, окурки или другой мусор. Это тратит много воды впустую, а также создает ненужную нагрузку на очистные сооружения или септиктенки.
  • Не используйте горячую воду, когда можно использовать холодную. Воду и энергию можно сэкономить, если мыть руки с мылом и холодной водой. Горячую воду следует добавлять только тогда, когда руки особенно грязные.
  • Не позволяйте воде течь при мытье рук. Воду следует выключать во время мытья и чистки и снова включать для ополаскивания. На кран можно установить запорный клапан.
  • Во время бритья наполняйте унитаз горячей водой вместо того, чтобы постоянно пускать воду.
  • Установите водосберегающие аэраторы на все свои краны.

В прачечной

  • Используйте стиральную и посудомоечную машины только тогда, когда они заполнены. Это позволит сэкономить до 1000 литров в месяц.
  • Стирка темных вещей в холодной воде позволяет экономить воду и энергию, сохраняя при этом цвет одежды.
  • При стирке следите, чтобы уровень воды соответствовал размеру белья.

Сантехника и бытовая техника

  • При покупке новой бытовой техники проверяйте потребности в воде различных моделей и марок. Некоторые используют меньше воды, чем другие.
  • Проверьте все соединения водопровода и краны на наличие утечек. Медленное капельное орошение может привести к потере до 170 галлонов воды КАЖДЫЙ ДЕНЬ или 5000 галлонов в месяц и увеличит счет за воду.
  • Научитесь ремонтировать краны, чтобы можно было быстро устранять подтекания. Это легко сделать, стоит очень мало и может означать существенную экономию на сантехнике и счетах за воду.
  • Проверьте наличие скрытых утечек воды, таких как течь между водомером и домом. Для проверки выключите все внутренние и наружные краны и водопотребляющие приборы. Счетчик воды следует снимать каждые 10–20 минут. Если он продолжает работать или вращаться, вероятно, существует утечка, которую необходимо локализовать.
  • Изолируйте все трубы горячей воды, чтобы уменьшить задержки (и потери воды), возникающие в ожидании, пока вода «нагреется».
  • Убедитесь, что термостат водонагревателя не установлен на слишком высокое значение. Чрезвычайно горячие настройки сбрасывают воду и энергию, потому что воду часто приходится охлаждать холодной водой, прежде чем ее можно будет использовать.
  • Используйте влагомер, чтобы определить, когда комнатным растениям нужна вода. Больше растений погибает от чрезмерного полива, чем от сухости.
  • Подготовьте наружные патрубки и краны к зиме при наступлении низких температур, чтобы предотвратить замерзание и разрыв труб.

Для использования вне помещений

  • Поливайте только при необходимости. Посмотрите на траву, пощупайте почву или используйте измеритель влажности почвы, чтобы определить, когда поливать.
  • Не переливать. Почва может удерживать только определенное количество влаги, а остальное просто утекает. Поможет таймер, подойдет либо кухонный таймер, либо будильник. Наносите ровно столько воды, чтобы заполнить корневую зону растения. Избыток воды сверх этого тратится впустую. Полтора дюйма воды, применяемые один раз в неделю летом, сохранят большинство трав живыми и здоровыми.
  • Поливайте газоны рано утром в жаркие летние месяцы. В противном случае большая часть воды, используемой на газоне, может просто испариться между разбрызгивателем и травой.
  • Во избежание чрезмерного испарения используйте спринклер, который производит большие капли воды, а не мелкодисперсный туман. Разбрызгиватели, распыляющие капли под малым углом, также помогают контролировать испарение. При необходимости отрегулируйте спринклерные головки, чтобы избежать отходов, стоков и обеспечить надлежащее покрытие.
  • Установите автоматические дождевальные системы для тщательного, но нечастого полива. Устройства регулирования давления должны быть настроены в соответствии с проектными требованиями. Устройства отключения от дождя могут предотвратить полив во время дождя.
  • Используйте системы капельного орошения для грядок, деревьев или кустарников или переверните шланги для замачивания вверх дном, чтобы отверстия оказались внизу. Это поможет избежать испарения.
  • Поливайте медленно для лучшего впитывания и никогда не поливайте в ветреный день.
  • Забудьте о поливе улиц, пешеходных дорожек или подъездных путей. Они никогда ничего не вырастут.
  • Обработайте почву мульчей или компостом перед посадкой травы или клумб, чтобы вода впитывалась, а не стекала.
  • Удобряйте газоны не реже двух раз в год для стимуляции корневой системы, но не переусердствуйте. Трава с хорошей корневой системой лучше использует меньше воды и более устойчива к засухе.
  • Не скальпируйте газоны при скашивании в жаркую погоду. Высокая трава лучше удерживает влагу. Траву следует стричь довольно часто, чтобы срезалось только от 1/2 до 3/4 дюйма. Результатом станет более красивый газон.
  • Используйте лейку или ручную воду из шланга на небольших участках газона, которые нуждаются в более частом поливе (возле пешеходных дорожек или подъездных дорог или в особенно жарких и солнечных местах).
  • Используйте водные растения. Узнайте, какие виды травы, кустарников и растений лучше всего подходят для данной местности и на каких участках газона, а затем посадите их соответствующим образом. Выбирайте растения с низкой потребностью в воде, устойчивые к засухе и адаптированные к территории штата, где они будут высаживаться.
  • Подумайте об украшении некоторых участков газона щепой, камнями, гравием или другими доступными материалами, которые вообще не требуют воды.
  • Не подметайте шлангом пешеходные дорожки и подъездные пути. Вместо этого используйте метлу или грабли.
  • При мытье автомобиля используйте ведро с мыльной водой и включайте шланг только для ополаскивания.
  • Мы с большей вероятностью заметим утечки в помещении, но не забывайте проверять наружные краны, разбрызгиватели и шланги на наличие утечек.

Узнайте о безналоговом статусе и кредите с ограниченным доходом

Ссылки для входа на эту страницу

  • Проверьте свой возврат с помощью MassTaxConnect
  • Совершить платеж с помощью MassTaxConnect

Если ваш скорректированный валовой доход штата Массачусетс (AGI) не превышает определенных сумм за налоговый год, вы можете претендовать на отсутствие налогового статуса (NTS) или кредит с ограниченным доходом (LIC).

Обновлено: 2 июня 2022 г.

Безналоговый статус и зачет с ограниченным доходом могут уменьшить сумму уплачиваемого подоходного налога. На основании вашего скорректированного валового дохода в штате Массачусетс (AGI) вы можете претендовать на любой из них.

Скорректированный валовой доход представляет собой валовой доход, уменьшенный на определенные деловые расходы и другие вычеты, заявленные в Приложении Y штата Массачусетс, строки 2–10 и строка 18.

Женатые, подающие отдельные налогоплательщики, не имеют права ни на NTS, ни на LIC.

Без налогового статуса (НТС)

Если ваш AGI в штате Массачусетс не превышает определенных сумм за налоговый год, вы имеете право на отсутствие налогового статуса (NTS) и не обязаны платить подоходный налог в штате Массачусетс, но по-прежнему должны подавать налоговую декларацию.

Узнайте, имеете ли вы право на получение NTS

Резиденты — Заполните рабочий лист Massachusetts AGI в инструкциях к форме 1. Если вы отвечаете требованиям, заполните овал формы 1, строка 27, и введите «0» в строке 28.
Если вы отправляете документы с заявлением о снижении налогов (форма ABT) или налоговой декларацией с поправками, прикрепите рабочий лист AGI штата Массачусетс.

Нерезиденты и резиденты, работающие неполный год – Полная таблица NTS-L-NR/PY: Безналоговый статус и зачет с ограниченным доходом, строки 1–11. резидент штата Массачусетс в течение всего налогового года

  • Включите весь доход из любого источника - доход из источника в Массачусетсе, а также весь доход из источника за пределами Массачусетса, включая любые вычеты из Приложения Y, строк с 1 по 10 и строки 18
  • Сообщить обо всех потерях как 0
  • Если вы соответствуете требованиям, заполните овал формы 1-NR/PY, строка 31, и введите «0» в строке 32
  • Если вы подаете документы с заявлением о снижении налогов (форма ABT) или измененной налоговой декларацией, приложите форму 1-NR/PY штата Массачусетс, форму NTS-L-NR/PY и копию федеральной декларации
  • .

    Если в строке 7 вашего рабочего листа Massachusetts AGI меньше приведенных ниже максимальных сумм, вы имеете право на NTS.

    Статус подачи Максимум НТС АГИ   Дополнительная сумма на каждого иждивенца
    Одноместный 8000 долларов + 0
    Глава семьи 14 400 долларов США + 1000 долларов
    Суппорт для подачи документов 16 400 долларов США + 1000 долларов

    Дополнительные ресурсы для

    Кредит с ограниченным доходом (LIC)

    Если вы не имеете права на статус безналогового статуса , но ваш AGI в Массачусетсе по-прежнему не превышает определенных пределов, вы можете претендовать на получение кредита с ограниченным доходом (LIC), который может снизить ваши налоги.

    Проверьте, имеете ли вы право на участие в программе LIC

    Резиденты — Заполните рабочие листы AGI штата Массачусетс и лист кредита с ограниченным доходом (в инструкциях к форме 1). Если вы соответствуете требованиям, заполните форму 1, строка 29..
    Если вы отправляете документы с заявлением о снижении налогов (форма ABT) или налоговой декларацией с поправками, прикрепите как лист AGI штата Массачусетс, так и лист кредита с ограниченным доходом.

    Нерезиденты и резиденты, работающие неполный год – Полная таблица NTS-L-NR/PY: Безналоговый статус и зачет с ограниченным доходом, строки 1–17. резидент штата Массачусетс в течение всего налогового года

  • Включите весь доход из любого источника - доход из источника в Массачусетсе, а также весь доход из источника за пределами Массачусетса, включая любые вычеты из Таблицы Y, строки 2–10 и строки 18 вычетов
  • Сообщить обо всех потерях как 0
  • Если вы соответствуете требованиям, заполните форму 1-NR/PY, строка 33
  • .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *