Die IETF (Internet Engineering Task Force) komitee, wat internetprotokolle en argitektuur ontwikkel,
Standaardisering van NTS is 'n belangrike stap om die sekuriteit van tydsinchronisasiedienste te verbeter en gebruikers te beskerm teen aanvalle wat die NTP-bediener naboots waaraan die kliënt koppel. Aanvallers se manipulasie om die verkeerde tyd in te stel kan gebruik word om die sekuriteit van ander tydbewuste protokolle, soos TLS, in gedrang te bring. Byvoorbeeld, die verandering van die tyd kan lei tot waninterpretasie van data oor die geldigheid van TLS-sertifikate. Tot nou toe het NTP en simmetriese enkripsie van kommunikasiekanale dit nie moontlik gemaak om te waarborg dat die kliënt interaksie het met die teiken en nie 'n bedrieglike NTP-bediener nie, en sleutelverifikasie het nie wydverspreid geword nie omdat dit te ingewikkeld is om te konfigureer.
NTS gebruik elemente van 'n publieke sleutelinfrastruktuur (PKI) en laat die gebruik van TLS en AEAD (Authenticated Encryption with Associated Data) enkripsie toe om kliënt-bediener-interaksies kriptografies te beskerm met behulp van NTP (Network Time Protocol). NTS sluit twee afsonderlike protokolle in: NTS-KE (NTS-sleutelvestiging vir die hantering van aanvanklike stawing en sleutelonderhandeling oor TLS) en NTS-EF (NTS-uitbreidingsvelde, verantwoordelik vir enkripsie en verifikasie van die tydsinchronisasiesessie). NTS voeg verskeie uitgebreide velde by NTP-pakkies en stoor alle staatinligting slegs aan die kliëntkant deur 'n koekiemeganisme te gebruik. Netwerkpoort 4460 word toegeken vir die verwerking van verbindings via die NTS-protokol.
Die eerste implementerings van die gestandaardiseerde NTS word voorgestel in onlangs gepubliseerde vrystellings
Bron: opennet.ru