کمیته IETF (گروه وظیفه مهندسی اینترنت) که پروتکل ها و معماری اینترنت را توسعه می دهد،
استاندارد کردن NTS گام مهمی برای بهبود امنیت سرویس های همگام سازی زمان و محافظت از کاربران در برابر حملاتی است که سرور NTP را که کلاینت به آن متصل می شود تقلید می کند. دستکاری مهاجمان در تنظیم زمان اشتباه میتواند برای به خطر انداختن امنیت پروتکلهای آگاه از زمان دیگر مانند TLS استفاده شود. برای مثال، تغییر زمان میتواند منجر به تفسیر نادرست دادهها در مورد اعتبار گواهیهای TLS شود. تا به حال، NTP و رمزگذاری متقارن کانالهای ارتباطی تضمین نمیکرد که کلاینت با هدف تعامل داشته باشد و با سرور NTP جعلی ارتباط برقرار نمیکند، و احراز هویت کلید به دلیل پیچیدگی زیادی برای پیکربندی گسترده نشده است.
NTS از عناصر زیرساخت کلید عمومی (PKI) استفاده می کند و امکان استفاده از رمزگذاری TLS و AEAD (رمزگذاری تأیید شده با داده های مرتبط) را برای محافظت رمزنگاری از تعاملات مشتری و سرور با استفاده از NTP (پروتکل زمان شبکه) فراهم می کند. NTS شامل دو پروتکل جداگانه است: NTS-KE (تاسیس کلید NTS برای رسیدگی به احراز هویت اولیه و مذاکره کلید از طریق TLS) و NTS-EF (فیلدهای توسعه NTS، مسئول رمزگذاری و احراز هویت جلسه همگام سازی زمان). NTS چندین فیلد توسعه یافته را به بسته های NTP اضافه می کند و با استفاده از مکانیزم کوکی، تمام اطلاعات وضعیت را فقط در سمت مشتری ذخیره می کند. پورت شبکه 4460 برای پردازش اتصالات از طریق پروتکل NTS اختصاص داده شده است.
اولین پیاده سازی NTS استاندارد در نسخه های اخیر منتشر شده پیشنهاد شده است
منبع: opennet.ru