Комитетот IETF (Internet Engineering Task Force), кој развива интернет протоколи и архитектура,
Стандардизирањето на NTS е важен чекор за подобрување на безбедноста на услугите за синхронизација на времето и заштита на корисниците од напади кои го имитираат NTP серверот на кој се поврзува клиентот. Манипулацијата на напаѓачите со поставување погрешно време може да се искористи за да се загрози безбедноста на другите протоколи кои се свесни за времето, како што е TLS. На пример, менувањето на времето може да доведе до погрешно толкување на податоците за валидноста на TLS сертификатите. Досега, NTP и симетричното шифрирање на комуникациските канали не овозможуваа да се гарантира дека клиентот има интеракција со целта, а не со лажен NTP сервер, а автентикацијата на клучот не стана широко распространета бидејќи е премногу комплицирана за конфигурирање.
NTS користи елементи на инфраструктурата со јавен клуч (PKI) и дозволува користење на TLS и AEAD (Authenticated Encryption with Associated Data) шифрирање за криптографска заштита на интеракциите клиент-сервер користејќи NTP (Network Time Protocol). NTS вклучува два посебни протоколи: NTS-KE (NTS Key Establishment за ракување со почетна автентикација и преговарање клуч преку TLS) и NTS-EF (NTS Extension Fields, одговорни за шифрирање и автентикација на сесијата за синхронизација на времето). NTS додава неколку проширени полиња на NTP пакетите и ги складира сите информации за состојбата само на страната на клиентот користејќи механизам за колачиња. Мрежната порта 4460 е распределена за обработка на врски преку протоколот NTS.
Првите имплементации на стандардизираниот NTS се предложени во неодамна објавените изданија
Извор: opennet.ru