Le comité de l'IETF (Internet Engineering Task Force), qui développe les protocoles et l'architecture de l'Internet,
La standardisation de NTS est une étape importante pour améliorer la sécurité des services de synchronisation horaire et protéger les utilisateurs contre les attaques imitant le serveur NTP auquel le client se connecte. Une manipulation malveillante consistant à régler une heure incorrecte peut être utilisée pour compromettre la sécurité d'autres protocoles sensibles au temps tels que TLS. Par exemple, modifier l'heure peut conduire à une interprétation incorrecte des données sur la validité des certificats TLS. Jusqu'à présent, le NTP et le chiffrement symétrique des canaux de communication ne permettaient pas de garantir que le client interagissait avec la cible, et non avec un serveur NTP usurpé, et l'authentification par clé n'a pas gagné en popularité car trop compliquée à configurer.
NTS utilise des éléments d'infrastructure à clé publique (PKI) et permet l'utilisation du cryptage TLS et du chiffrement authentifié avec données associées (AEAD) pour sécuriser cryptographiquement les communications client-serveur via NTP (Network Time Protocol). NTS comprend deux protocoles distincts : NTS-KE (NTS Key establishment pour gérer l'authentification initiale et la négociation de clé via TLS) et NTS-EF (NTS Extension Fields, responsable du cryptage et de l'authentification de la session de synchronisation temporelle). NTS ajoute plusieurs champs étendus aux paquets NTP et stocke toutes les informations d'état uniquement côté client à l'aide d'un mécanisme de transmission de cookies. Le port réseau 4460 a été alloué au traitement des connexions via le protocole NTS.
Les premières implémentations d'un NTS standardisé sont proposées dans des numéros récemment publiés
Source: opennet.ru