لجنة IETF (فريق عمل هندسة الإنترنت)، التي تعمل على تطوير بروتوكولات الإنترنت وهندستها،
يعد توحيد NTS خطوة مهمة لتحسين أمان خدمات مزامنة الوقت وحماية المستخدمين من الهجمات التي تحاكي خادم NTP الذي يتصل به العميل. يمكن استخدام تلاعب المهاجمين في تحديد الوقت الخطأ لتهديد أمان البروتوكولات الأخرى التي تدرك الوقت، مثل TLS. على سبيل المثال، قد يؤدي تغيير الوقت إلى تفسير خاطئ للبيانات المتعلقة بصلاحية شهادات TLS. حتى الآن، لم يسمح بروتوكول NTP والتشفير المتماثل لقنوات الاتصال بضمان تفاعل العميل مع الهدف وليس مع خادم NTP المخادع، ولم تنتشر مصادقة المفاتيح على نطاق واسع نظرًا لصعوبة تكوينها.
يستخدم NTS عناصر البنية التحتية للمفتاح العام (PKI) ويسمح باستخدام تشفير TLS وAEAD (التشفير المصادق مع البيانات المرتبطة) لحماية تفاعلات خادم العميل باستخدام التشفير NTP (بروتوكول وقت الشبكة). يتضمن NTS بروتوكولين منفصلين: NTS-KE (إنشاء مفتاح NTS للتعامل مع المصادقة الأولية والتفاوض الرئيسي عبر TLS) وNTS-EF (حقول امتداد NTS، المسؤولة عن التشفير والمصادقة لجلسة مزامنة الوقت). يضيف NTS عدة حقول موسعة إلى حزم NTP ويخزن جميع معلومات الحالة فقط على جانب العميل باستخدام آلية ملفات تعريف الارتباط. يتم تخصيص منفذ الشبكة 4460 لمعالجة الاتصالات عبر بروتوكول NTS.
تم اقتراح التطبيقات الأولى لـ NTS الموحدة في الإصدارات المنشورة مؤخرًا
المصدر: opennet.ru