Комитетът IETF (Internet Engineering Task Force), който разработва интернет протоколи и архитектура,
Стандартизирането на NTS е важна стъпка за подобряване на сигурността на услугите за синхронизиране на времето и защита на потребителите от атаки, които имитират NTP сървъра, към който клиентът се свързва. Манипулацията на нападателите за настройване на грешно време може да се използва за компрометиране на сигурността на други протоколи, съобразени с времето, като TLS. Например промяната на часа може да доведе до погрешно тълкуване на данните за валидността на TLS сертификатите. Досега NTP и симетричното криптиране на комуникационните канали не даваха възможност да се гарантира, че клиентът взаимодейства с целта, а не с подправен NTP сървър, а удостоверяването на ключовете не е широко разпространено, защото е твърде сложно за конфигуриране.
NTS използва елементи на инфраструктура с публичен ключ (PKI) и позволява използването на TLS и AEAD (Authenticated Encryption with Associated Data) криптиране за криптографска защита на взаимодействията клиент-сървър с помощта на NTP (Network Time Protocol). NTS включва два отделни протокола: NTS-KE (Установяване на NTS ключ за обработка на първоначално удостоверяване и договаряне на ключ през TLS) и NTS-EF (Полета за разширение на NTS, отговорни за криптиране и удостоверяване на сесията за синхронизиране на времето). NTS добавя няколко разширени полета към NTP пакетите и съхранява цялата информация за състоянието само от страна на клиента, използвайки механизъм за бисквитки. Мрежовият порт 4460 е разпределен за обработка на връзки чрез NTS протокола.
Първите реализации на стандартизирания NTS са предложени в наскоро публикувани версии
Източник: opennet.ru