IETF (Internet Engineering Task Force) Committee, som utvikler protokollene og arkitekturen til Internett,
Standardiseringen av NTS er et viktig skritt for å forbedre sikkerheten til tidssynkroniseringstjenester og beskytte brukere mot angrep som imiterer NTP-serveren som klienten kobler seg til. Ondsinnet manipulasjon av å stille inn feil tid kan brukes til å kompromittere sikkerheten til andre tidsbevisste protokoller som TLS. For eksempel kan endring av tidspunkt føre til feiltolking av data om gyldigheten av TLS-sertifikater. Til nå har NTP og symmetrisk kryptering av kommunikasjonskanaler ikke gjort det mulig å garantere at klienten samhandler med målet, og ikke en falsk NTP-server, og nøkkelautentisering har ikke vunnet popularitet fordi den er for komplisert å konfigurere.
NTS bruker Public Key Infrastructure (PKI)-elementer og tillater bruk av TLS og Authenticated Encryption with Associated Data (AEAD)-kryptering for å kryptografisk sikre klient-server-kommunikasjon over NTP (Network Time Protocol). NTS inkluderer to separate protokoller: NTS-KE (NTS Key Establishment for å håndtere innledende autentisering og nøkkelforhandling over TLS) og NTS-EF (NTS Extension Fields, ansvarlig for kryptering og autentisering av tidssynkroniseringsøkten). NTS legger til flere utvidede felt til NTP-pakker og lagrer all tilstandsinformasjon kun på klientsiden ved å bruke en mekanisme for overføring av informasjonskapsler. Nettverksport 4460 er tildelt for behandling av tilkoblinger via NTS-protokollen.
De første implementeringene av en standardisert NTS er foreslått i nylig publiserte utgaver
Kilde: opennet.ru