Komite IETF (Internet Engineering Task Force), yang mengembangkan protokol dan arsitektur Internet,
Standarisasi NTS merupakan langkah penting untuk meningkatkan keamanan layanan sinkronisasi waktu dan melindungi pengguna dari serangan yang meniru server NTP yang terhubung dengan klien. Manipulasi penyerang dalam mengatur waktu yang salah dapat digunakan untuk membahayakan keamanan protokol yang sadar waktu lainnya, seperti TLS. Misalnya, mengubah waktu dapat menyebabkan salah tafsir data tentang validitas sertifikat TLS. Hingga saat ini, NTP dan enkripsi saluran komunikasi simetris tidak menjamin bahwa klien berinteraksi dengan target dan bukan server NTP palsu, dan otentikasi kunci belum tersebar luas karena terlalu rumit untuk dikonfigurasi.
NTS menggunakan elemen infrastruktur kunci publik (PKI) dan memungkinkan penggunaan enkripsi TLS dan AEAD (Enkripsi Otentikasi dengan Data Terkait) untuk melindungi interaksi klien-server secara kriptografis menggunakan NTP (Network Time Protocol). NTS mencakup dua protokol terpisah: NTS-KE (Pembentukan Kunci NTS untuk menangani otentikasi awal dan negosiasi kunci melalui TLS) dan NTS-EF (Bidang Ekstensi NTS, bertanggung jawab untuk enkripsi dan otentikasi sesi sinkronisasi waktu). NTS menambahkan beberapa field yang diperluas ke paket NTP dan menyimpan semua informasi status hanya di sisi klien menggunakan mekanisme cookie. Port jaringan 4460 dialokasikan untuk memproses koneksi melalui protokol NTS.
Implementasi pertama dari NTS standar diusulkan dalam rilis yang baru diterbitkan
Sumber: opennet.ru