Komite IETF (Internet Engineering Task Force), sing ngembangake protokol lan arsitektur Internet,
Standarisasi NTS minangka langkah penting kanggo nambah keamanan layanan sinkronisasi wektu lan nglindhungi pangguna saka serangan sing niru server NTP sing disambungake klien. Manipulasi penyerang kanggo nyetel wektu sing salah bisa digunakake kanggo kompromi keamanan protokol sing ngerti wektu liyane, kayata TLS. Contone, ngganti wektu bisa nyebabake misinterpretasi data babagan validitas sertifikat TLS. Nganti saiki, NTP lan enkripsi simetris saluran komunikasi ora bisa njamin manawa klien sesambungan karo target lan dudu server NTP sing palsu, lan otentikasi kunci durung nyebar amarga rumit banget kanggo ngatur.
NTS nggunakake unsur infrastruktur kunci umum (PKI) lan ngidini panggunaan enkripsi TLS lan AEAD (Enkripsi Diotentikasi karo Data Terkait) kanggo nglindhungi interaksi klien-server kanthi kriptografi nggunakake NTP (Network Time Protocol). NTS kalebu loro protokol kapisah: NTS-KE (NTS Key Establishment kanggo nangani otentikasi dhisikan lan rembugan tombol liwat TLS) lan NTS-EF (NTS Extension Fields, tanggung jawab kanggo enkripsi lan otentikasi sesi sinkronisasi wektu). NTS nambah sawetara lapangan lengkap menyang paket NTP lan nyimpen kabeh informasi negara mung ing sisih klien nggunakake mekanisme cookie. Port jaringan 4460 dialokasikan kanggo ngolah sambungan liwat protokol NTS.
Implementasi pisanan saka NTS standar diusulake ing rilis sing bubar diterbitake
Source: opennet.ru