El comité IETF (Internet Engineering Task Force), que desarrolla protocolos y arquitectura de Internet,
La estandarización de NTS es un paso importante para mejorar la seguridad de los servicios de sincronización horaria y proteger a los usuarios de ataques que imitan el servidor NTP al que se conecta el cliente. La manipulación de los atacantes para establecer la hora incorrecta se puede utilizar para comprometer la seguridad de otros protocolos que reconocen la hora, como TLS. Por ejemplo, cambiar la hora puede dar lugar a una mala interpretación de los datos sobre la validez de los certificados TLS. Hasta ahora, NTP y el cifrado simétrico de los canales de comunicación no permitían garantizar que el cliente interactúe con el objetivo y no con un servidor NTP falso, y la autenticación de claves no se ha generalizado porque es demasiado complicada de configurar.
NTS utiliza elementos de una infraestructura de clave pública (PKI) y permite el uso de cifrado TLS y AEAD (Cifrado autenticado con datos asociados) para proteger criptográficamente las interacciones cliente-servidor mediante NTP (Protocolo de tiempo de red). NTS incluye dos protocolos separados: NTS-KE (Establecimiento de clave NTS para manejar la autenticación inicial y la negociación de claves a través de TLS) y NTS-EF (Campos de extensión NTS, responsable del cifrado y autenticación de la sesión de sincronización horaria). NTS agrega varios campos extendidos a los paquetes NTP y almacena toda la información de estado solo en el lado del cliente mediante un mecanismo de cookies. El puerto de red 4460 está asignado para procesar conexiones a través del protocolo NTS.
Las primeras implementaciones del NTS estandarizado se proponen en versiones publicadas recientemente
Fuente: opennet.ru