O Comité IETF (Internet Engineering Task Force), que desenvolve os protocolos e a arquitectura de Internet,
A estandarización de NTS é un paso importante para mellorar a seguridade dos servizos de sincronización horaria e protexer aos usuarios de ataques que imitan o servidor NTP ao que se conecta o cliente. A manipulación maliciosa de establecer a hora incorrecta pode utilizarse para comprometer a seguridade doutros protocolos conscientes do tempo, como TLS. Por exemplo, cambiar a hora pode levar a unha interpretación incorrecta dos datos sobre a validez dos certificados TLS. Ata agora, o NTP e o cifrado simétrico das canles de comunicación non permitían garantir que o cliente interactúa co destino, e non un servidor NTP falsificado, e a autenticación de claves non gañou popularidade porque é demasiado complicada de configurar.
NTS usa elementos de Infraestrutura de Chave Pública (PKI) e permite o uso de cifrado TLS e Authenticated Encryption with Associated Data (AEAD) para asegurar criptográficamente as comunicacións cliente-servidor a través de NTP (Network Time Protocol). NTS inclúe dous protocolos separados: NTS-KE (NTS Key Establishment para xestionar a autenticación inicial e a negociación de claves sobre TLS) e NTS-EF (NTS Extension Fields, responsable do cifrado e autenticación da sesión de sincronización horaria). NTS engade varios campos estendidos aos paquetes NTP e almacena toda a información do estado só no lado do cliente mediante un mecanismo de paso de cookies. O porto de rede 4460 foi asignado para procesar conexións a través do protocolo NTS.
As primeiras implementacións dun NTS estandarizado propóñense en números publicados recentemente
Fonte: opennet.ru