IETF (इंटरनेट इंजीनियरिंग टास्क फोर्स) समिति, जो इंटरनेट प्रोटोकॉल और आर्किटेक्चर विकसित करती है,
एनटीएस को मानकीकृत करना समय सिंक्रनाइज़ेशन सेवाओं की सुरक्षा में सुधार करने और उपयोगकर्ताओं को एनटीपी सर्वर की नकल करने वाले हमलों से बचाने के लिए एक महत्वपूर्ण कदम है जिससे क्लाइंट कनेक्ट होता है। गलत समय निर्धारित करने में हमलावरों के हेरफेर का उपयोग टीएलएस जैसे अन्य समय-जागरूक प्रोटोकॉल की सुरक्षा से समझौता करने के लिए किया जा सकता है। उदाहरण के लिए, समय बदलने से टीएलएस प्रमाणपत्रों की वैधता के बारे में डेटा की गलत व्याख्या हो सकती है। अब तक, संचार चैनलों के एनटीपी और सममित एन्क्रिप्शन ने यह गारंटी देना संभव नहीं बनाया कि क्लाइंट लक्ष्य के साथ इंटरैक्ट करता है, न कि नकली एनटीपी सर्वर के साथ, और कुंजी प्रमाणीकरण व्यापक नहीं हुआ है क्योंकि इसे कॉन्फ़िगर करना बहुत जटिल है।
एनटीएस सार्वजनिक कुंजी अवसंरचना (पीकेआई) के तत्वों का उपयोग करता है और एनटीपी (नेटवर्क टाइम प्रोटोकॉल) का उपयोग करके क्लाइंट-सर्वर इंटरैक्शन को क्रिप्टोग्राफ़िक रूप से सुरक्षित करने के लिए टीएलएस और एईएडी (एसोसिएटेड डेटा के साथ प्रमाणित एन्क्रिप्शन) एन्क्रिप्शन के उपयोग की अनुमति देता है। एनटीएस में दो अलग-अलग प्रोटोकॉल शामिल हैं: एनटीएस-केई (टीएलएस पर प्रारंभिक प्रमाणीकरण और मुख्य बातचीत को संभालने के लिए एनटीएस कुंजी प्रतिष्ठान) और एनटीएस-ईएफ (एनटीएस एक्सटेंशन फ़ील्ड, समय सिंक्रनाइज़ेशन सत्र के एन्क्रिप्शन और प्रमाणीकरण के लिए जिम्मेदार)। एनटीएस एनटीपी पैकेट में कई विस्तारित फ़ील्ड जोड़ता है और कुकी तंत्र का उपयोग करके केवल क्लाइंट साइड पर सभी राज्य जानकारी संग्रहीत करता है। एनटीएस प्रोटोकॉल के माध्यम से कनेक्शन प्रसंस्करण के लिए नेटवर्क पोर्ट 4460 आवंटित किया गया है।
मानकीकृत एनटीएस का पहला कार्यान्वयन हाल ही में प्रकाशित विज्ञप्तियों में प्रस्तावित है
स्रोत: opennet.ru