Il comitato IETF (Internet Engineering Task Force), che sviluppa i protocolli e l'architettura Internet,
La standardizzazione di NTS è un passo importante per migliorare la sicurezza dei servizi di sincronizzazione dell'ora e proteggere gli utenti da attacchi che imitano il server NTP a cui si connette il client. La manipolazione da parte degli aggressori dell'impostazione dell'ora sbagliata può essere utilizzata per compromettere la sicurezza di altri protocolli sensibili al tempo, come TLS. Ad esempio, la modifica dell'ora può portare a un'errata interpretazione dei dati sulla validità dei certificati TLS. Finora NTP e la crittografia simmetrica dei canali di comunicazione non consentivano di garantire che il client interagisse con il target e non con un server NTP falsificato, e l'autenticazione con chiave non è stata diffusa perché troppo complicata da configurare.
NTS utilizza elementi di un'infrastruttura a chiave pubblica (PKI) e consente l'uso della crittografia TLS e AEAD (Authenticated Encryption with Associated Data) per proteggere crittograficamente le interazioni client-server utilizzando NTP (Network Time Protocol). NTS include due protocolli separati: NTS-KE (NTS Keyestablishment per la gestione dell'autenticazione iniziale e della negoziazione delle chiavi su TLS) e NTS-EF (NTS Extension Fields, responsabile della crittografia e dell'autenticazione della sessione di sincronizzazione dell'ora). NTS aggiunge diversi campi estesi ai pacchetti NTP e memorizza tutte le informazioni sullo stato solo sul lato client utilizzando un meccanismo di cookie. La porta di rete 4460 è allocata per l'elaborazione delle connessioni tramite il protocollo NTS.
Le prime implementazioni dell'NTS standardizzato sono proposte in versioni recentemente pubblicate
Fonte: opennet.ru