Камітэт IETF (Internet Engineering Task Force), які займаецца развіццём пратаколаў і архітэктуры інтэрнэту,
Стандартызацыя NTS з'яўляецца важным крокам для падвышэння бяспекі сэрвісаў сінхранізацыі дакладнага часу і абароны карыстачоў ад нападаў, якія імітуюць NTP-сервер, да якога падлучаецца кліент. Маніпуляцыі зламыснікаў, звязаныя з усталёўкай няправільнага часу, могуць выкарыстоўвацца для парушэння бяспекі іншых пратаколаў, якія ўлічваюць час, такіх як TLS. Напрыклад, змена часу можа прывесці да памылковай інтэрпрэтацыі дадзеных аб дзеянні TLS-сертыфікатаў. Да гэтага часу NTP і сіметрычнае шыфраванне каналаў сувязі не дазвалялі гарантаваць, што кліент узаемадзейнічае з мэтавым, а не падмененым NTP-серверам, а аўтэнтыфікацыя па ключах не атрымала распаўсюджванне бо занадта ўскладненая для налады.
NTS выкарыстоўвае элементы інфраструктуры адчыненых ключоў (PKI) і дазваляе выкарыстоўваць TLS і аўтэнтыфікаванае шыфраванне AEAD (Authenticated Encryption with Associated Data) для крыптаграфічнай абароны ўзаемадзеяння кліента і сервера па пратаколе NTP (Network Time Protocol). NTS уключае ў сябе два асобных пратакола: NTS-KE (NTS Key Establishment для апрацоўкі пачатковай аўтэнтыфікацыі і ўзгадненні ключоў па-над TLS) і NTS-EF (NTS Extension Fields, адказвае за шыфраванне і аўтэнтыфікацыю сеансу сінхранізацыі часу). NTS дадае ў пакеты NTP некалькі пашыраных палёў і захоўвае ўсю інфармацыю аб стане толькі на баку кліента, выкарыстоўваючы механізм перадачы cookie. Для апрацоўкі злучэнняў па пратаколе NTS выдзелены сеткавы порт 4460.
Першыя рэалізацыі стандартызаванага NTS прапанаваны ў днямі апублікаваных выпусках
Крыніца: opennet.ru