IETF (Internet Engineering Task Force) komitee, mis arendab Interneti-protokolle ja arhitektuuri,
NTS-i standardimine on oluline samm aja sünkroonimisteenuste turvalisuse parandamiseks ja kasutajate kaitsmiseks rünnakute eest, mis jäljendavad NTP-serverit, millega klient ühenduse loob. Ründajate manipuleerimist vale kellaaja määramisega võib kasutada teiste ajateadlike protokollide (nt TLS) turvalisuse ohustamiseks. Näiteks võib kellaaja muutmine põhjustada TLS-i sertifikaatide kehtivuse andmete valesti tõlgendamist. Seni ei võimaldanud NTP ja sidekanalite sümmeetriline krüpteerimine tagada, et klient suhtleb sihtmärgi, mitte võltsitud NTP-serveriga ning võtme autentimine pole laialt levinud, kuna seda on liiga keeruline seadistada.
NTS kasutab avaliku võtme infrastruktuuri (PKI) elemente ja võimaldab kasutada TLS-i ja AEAD-krüptimist (autentitud krüpteerimine seotud andmetega), et kaitsta krüptograafiliselt kliendi ja serveri interaktsioone, kasutades NTP-d (Network Time Protocol). NTS sisaldab kahte eraldi protokolli: NTS-KE (NTS Key Establishment esmase autentimise ja võtme läbirääkimiste haldamiseks TLS-i kaudu) ja NTS-EF (NTS-i laiendusväljad, mis vastutavad aja sünkroonimise seansi krüptimise ja autentimise eest). NTS lisab NTP-pakettidele mitu laiendatud välja ja salvestab küpsise mehhanismi abil kogu olekuteabe ainult kliendi poolel. Võrguport 4460 on eraldatud ühenduste töötlemiseks NTS-protokolli kaudu.
Standardiseeritud NTS-i esimesi rakendusi pakutakse hiljuti avaldatud väljaannetes
Allikas: opennet.ru