De IETF (Internet Engineering Task Force) kommisje, dy't ynternetprotokollen en arsjitektuer ûntwikkelet,
Standerdisearring fan NTS is in wichtige stap om de feiligens fan tiidsyngronisaasjetsjinsten te ferbetterjen en brûkers te beskermjen tsjin oanfallen dy't de NTP-tsjinner imitearje wêrmei de kliïnt ferbynt. De manipulaasje fan oanfallers fan it ynstellen fan de ferkearde tiid kin brûkt wurde om de feiligens fan oare tiidbewuste protokollen te kompromittearjen, lykas TLS. Bygelyks, it feroarjen fan de tiid kin liede ta ferkearde ynterpretaasje fan gegevens oer de jildigens fan TLS-sertifikaten. Oant no, NTP en symmetryske fersifering fan kommunikaasje kanalen net meitsje it mooglik om te garandearjen dat de klant ynteraksje mei it doel en net in spoofed NTP tsjinner, en kaai autentikaasje is net wurden wiidferspraat omdat it is te yngewikkeld om te konfigurearjen.
NTS brûkt eleminten fan in iepenbiere kaai-ynfrastruktuer (PKI) en lit it gebrûk fan TLS- en AEAD (Authenticated Encryption with Associated Data) fersifering tastean om kliïnt-tsjinner-ynteraksjes kryptografysk te beskermjen mei NTP (Network Time Protocol). NTS befettet twa aparte protokollen: NTS-KE (NTS Key Establishment foar it behanneljen fan inisjele autentikaasje en kaai ûnderhanneling oer TLS) en NTS-EF (NTS Extension Fields, ferantwurdlik foar fersifering en autentikaasje fan de tiid syngronisaasje sesje). NTS foeget ferskate útwreide fjilden ta oan NTP-pakketten en bewarret alle steatynformaasje allinich op 'e kliïntside mei in koekjemeganisme. Netwurkpoarte 4460 wurdt tawiisd foar it ferwurkjen fan ferbiningen fia it NTS-protokol.
De earste ymplemintaasjes fan 'e standerdisearre NTS wurde foarsteld yn koartlyn publisearre releases
Boarne: opennet.ru