IETF (Internet Engineering Task Force) Committee, som udvikler protokollerne og arkitekturen på internettet,
Standardisering af NTS er et vigtigt skridt for at forbedre sikkerheden for tidssynkroniseringstjenester og beskytte brugere mod angreb, der efterligner den NTP-server, som klienten forbinder til. Angriberes manipulation med at indstille det forkerte tidspunkt kan bruges til at kompromittere sikkerheden af andre tidsbevidste protokoller, såsom TLS. For eksempel kan ændring af tidspunktet føre til fejlfortolkning af data om gyldigheden af TLS-certifikater. Indtil nu har NTP og symmetrisk kryptering af kommunikationskanaler ikke gjort det muligt at garantere, at klienten interagerer med målet og ikke en spoofet NTP-server, og nøglegodkendelse er ikke blevet udbredt, fordi den er for kompliceret at konfigurere.
NTS bruger elementer af en offentlig nøgleinfrastruktur (PKI) og tillader brugen af TLS- og AEAD-kryptering (Authenticated Encryption with Associated Data) til kryptografisk at beskytte klient-server-interaktioner ved hjælp af NTP (Network Time Protocol). NTS inkluderer to separate protokoller: NTS-KE (NTS Key Establishment til håndtering af indledende godkendelse og nøgleforhandling over TLS) og NTS-EF (NTS Extension Fields, ansvarlig for kryptering og autentificering af tidssynkroniseringssessionen). NTS tilføjer flere udvidede felter til NTP-pakker og gemmer kun alle tilstandsoplysninger på klientsiden ved hjælp af en cookie-mekanisme. Netværksport 4460 er allokeret til behandling af forbindelser via NTS-protokollen.
De første implementeringer af den standardiserede NTS er foreslået i nyligt offentliggjorte udgivelser
Kilde: opennet.ru