La komitato de IETF (Interreta Engineering Task Force), kiu disvolvas interretajn protokolojn kaj arkitekturon,
Normigi NTS estas grava paŝo por plibonigi la sekurecon de tempaj sinkronigaj servoj kaj protekti uzantojn kontraŭ atakoj, kiuj imitas la NTP-servilon al kiu la kliento konektas. La manipulado de atakantoj fiksi la malĝustan tempon povas esti uzata por endanĝerigi la sekurecon de aliaj temp-konsciaj protokoloj, kiel ekzemple TLS. Ekzemple, ŝanĝi la tempon povas konduki al misinterpreto de datumoj pri la valideco de TLS-atestiloj. Ĝis nun, NTP kaj simetria ĉifrado de komunikadkanaloj ne ebligis garantii, ke la kliento interagas kun la celo kaj ne falsigita NTP-servilo, kaj ŝlosila aŭtentigo ne disvastiĝis ĉar ĝi estas tro komplika por agordi.
NTS uzas elementojn de publika ŝlosila infrastrukturo (PKI) kaj permesas la uzon de TLS kaj AEAD (Authenticated Encryption with Associated Data) ĉifrado por ĉifrite protekti klient-servilajn interagojn uzante NTP (Network Time Protocol). NTS inkluzivas du apartajn protokolojn: NTS-KE (NTS Key Establishment por pritraktado de komenca konfirmo kaj ŝlosilintertraktado super TLS) kaj NTS-EF (NTS Extension Fields, respondeca por ĉifrado kaj konfirmo de la temposinkroniga sesio). NTS aldonas plurajn plilongigitajn kampojn al NTP-pakaĵetoj kaj stokas ĉiujn ŝtatinformojn nur ĉe la klientflanko uzante kukecan mekanismon. Reta haveno 4460 estas asignita por prilaborado de ligoj per la NTS-protokolo.
La unuaj efektivigoj de la normigita NTS estas proponitaj en lastatempe publikigitaj eldonoj
fonto: opennet.ru