IETF (Internet Engineering Task Force) komiteja, kas izstrādā interneta protokolus un arhitektūru,
NTS standartizācija ir svarīgs solis, lai uzlabotu laika sinhronizācijas pakalpojumu drošību un aizsargātu lietotājus no uzbrukumiem, kas imitē NTP serveri, ar kuru klients pieslēdzas. Uzbrucēju manipulācijas ar nepareiza laika iestatīšanu var tikt izmantotas, lai apdraudētu citu laiku zinošu protokolu, piemēram, TLS, drošību. Piemēram, mainot laiku, var tikt nepareizi interpretēti dati par TLS sertifikātu derīgumu. Līdz šim NTP un sakaru kanālu simetriskā šifrēšana neļāva garantēt, ka klients mijiedarbojas ar mērķa, nevis viltotu NTP serveri, un atslēgas autentifikācija nav kļuvusi plaši izplatīta, jo to ir pārāk sarežģīti konfigurēt.
NTS izmanto publiskās atslēgas infrastruktūras (PKI) elementus un ļauj izmantot TLS un AEAD (Authenticated Encryption with Associated Data) šifrēšanu, lai kriptogrāfiski aizsargātu klienta un servera mijiedarbību, izmantojot NTP (Network Time Protocol). NTS ietver divus atsevišķus protokolus: NTS-KE (NTS Key Establishment sākotnējās autentifikācijas un atslēgu sarunāšanas apstrādei, izmantojot TLS) un NTS-EF (NTS paplašinājuma lauki, kas atbild par laika sinhronizācijas sesijas šifrēšanu un autentifikāciju). NTS pievieno vairākus paplašinātus laukus NTP paketēm un saglabā visu informāciju par stāvokli tikai klienta pusē, izmantojot sīkfailu mehānismu. Tīkla ports 4460 ir piešķirts savienojumu apstrādei, izmantojot NTS protokolu.
Pirmās standartizētās NTS ieviešanas ir ierosinātas nesen publicētajos laidienos
Avots: opennet.ru