ועדת IETF (Internet Engineering Task Force), המפתחת פרוטוקולי אינטרנט וארכיטקטורה,
תקנון NTS הוא צעד חשוב לשיפור האבטחה של שירותי סנכרון זמן ולהגן על המשתמשים מפני התקפות המחקות את שרת ה-NTP שאליו הלקוח מתחבר. ניתן להשתמש במניפולציה של תוקפים בקביעת זמן שגוי כדי לסכן את האבטחה של פרוטוקולים אחרים המודעים לזמן, כגון TLS. לדוגמה, שינוי השעה עלול להוביל לפרשנות שגויה של נתונים לגבי תוקף תעודות TLS. עד כה, NTP והצפנה סימטרית של ערוצי תקשורת לא אפשרו להבטיח שהלקוח מקיים אינטראקציה עם היעד ולא עם שרת NTP מזויף, ואימות מפתח לא הפך לנפוץ מכיוון שהוא מסובך מדי להגדרה.
NTS משתמשת באלמנטים של תשתית מפתח ציבורי (PKI) ומאפשרת שימוש בהצפנת TLS ו-AEAD (Authenticated Encryption with Associated Data) כדי להגן באופן קריפטוגרפי על אינטראקציות לקוח-שרת באמצעות NTP (Network Time Protocol). NTS כולל שני פרוטוקולים נפרדים: NTS-KE (הקמת מפתחות NTS לטיפול באימות ראשוני ובניהול משא ומתן על מפתחות על גבי TLS) ו-NTS-EF (שדות הרחבת NTS, האחראים על ההצפנה והאימות של הפעלת סנכרון הזמן). NTS מוסיפה מספר שדות מורחבים למנות NTP ומאחסנת את כל מידע המצב רק בצד הלקוח באמצעות מנגנון קובצי Cookie. יציאת רשת 4460 מוקצת לעיבוד חיבורים באמצעות פרוטוקול NTS.
ההטמעות הראשונות של ה-NTS הסטנדרטי מוצעות במהדורות שפורסמו לאחרונה
מקור: OpenNet.ru