IETF (Internet Engineering Task Force) komitet, koji razvija protokole i arhitekturu Interneta,
Standardizacija NTS-a je važan korak za poboljšanje sigurnosti usluga sinhronizacije vremena i zaštitu korisnika od napada koji imitiraju NTP server na koji se klijent povezuje. Zlonamjerna manipulacija postavljanjem pogrešnog vremena može se koristiti za ugrožavanje sigurnosti drugih protokola koji su svjesni vremena, kao što je TLS. Na primjer, promjena vremena može dovesti do pogrešne interpretacije podataka o valjanosti TLS certifikata. Do sada, NTP i simetrična enkripcija komunikacionih kanala nisu omogućavali da se garantuje interakcija klijenta sa ciljem, a ne lažnim NTP serverom, a autentifikacija ključem nije stekla popularnost jer je previše komplikovana za konfigurisanje.
NTS koristi elemente infrastrukture javnog ključa (PKI) i dozvoljava upotrebu TLS-a i šifriranja sa autentifikacijom sa pridruženim podacima (AEAD) za kriptografski sigurnu komunikaciju klijent-server preko NTP-a (Network Time Protocol). NTS uključuje dva odvojena protokola: NTS-KE (NTS Key Uspostavljanje za rukovanje početnom autentifikacijom i pregovaranjem ključa preko TLS-a) i NTS-EF (NTS Extension Fields, odgovorna za šifriranje i autentifikaciju sesije vremenske sinhronizacije). NTS dodaje nekoliko proširenih polja u NTP pakete i pohranjuje sve informacije o stanju samo na strani klijenta koristeći mehanizam za prosljeđivanje kolačića. Mrežni port 4460 je dodijeljen za obradu veza putem NTS protokola.
Prve implementacije standardizovanog NTS-a su predložene u nedavno objavljenim izdanjima
izvor: opennet.ru