IETF (Internet Engineering Task Force) -komitea, joka kehittää Internet-protokollia ja -arkkitehtuuria,
NTS:n standardointi on tärkeä askel ajan synkronointipalvelujen turvallisuuden parantamiseksi ja käyttäjien suojaamiseksi hyökkäyksiltä, jotka jäljittelevät NTP-palvelinta, johon asiakas muodostaa yhteyden. Hyökkääjien manipulointia väärän ajan asettamisessa voidaan käyttää vaarantamaan muiden aikatietoisten protokollien, kuten TLS:n, turvallisuuden. Esimerkiksi ajan muuttaminen voi johtaa TLS-varmenteiden voimassaoloa koskevien tietojen väärintulkintaan. Toistaiseksi NTP ja viestintäkanavien symmetrinen salaus eivät ole mahdollistaneet sen varmistamista, että asiakas on vuorovaikutuksessa kohteen eikä väärennetyn NTP-palvelimen kanssa, eikä avaintodennus ole yleistynyt, koska sen konfigurointi on liian monimutkaista.
NTS käyttää julkisen avaimen infrastruktuurin (PKI) elementtejä ja sallii TLS:n ja AEAD:n (Authenticated Encryption with Associated Data) -salauksen käytön asiakas-palvelin-vuorovaikutusten kryptografiseen suojaamiseen NTP:n (Network Time Protocol) avulla. NTS sisältää kaksi erillistä protokollaa: NTS-KE (NTS Key Establishment käsittelemään alkuperäistä todennusta ja avaimen neuvottelua TLS:n kautta) ja NTS-EF (NTS Extension Fields, joka vastaa aikasynkronointiistunnon salauksesta ja todentamisesta). NTS lisää useita laajennettuja kenttiä NTP-paketteihin ja tallentaa kaikki tilatiedot vain asiakaspuolelle evästemekanismin avulla. Verkkoportti 4460 on varattu yhteyksien käsittelyyn NTS-protokollan kautta.
Standardoidun NTS:n ensimmäisiä toteutuksia ehdotetaan äskettäin julkaistuissa julkaisuissa
Lähde: opennet.ru