Komitet IETF (Internet Engineering Task Force), który opracowuje protokoły i architekturę Internetu,
Standaryzacja NTS to ważny krok mający na celu poprawę bezpieczeństwa usług synchronizacji czasu i ochronę użytkowników przed atakami imitującymi serwer NTP, z którym łączy się klient. Manipulowanie przez atakujących ustawieniem niewłaściwego czasu może zostać wykorzystane do naruszenia bezpieczeństwa innych protokołów uwzględniających czas, takich jak TLS. Przykładowo zmiana czasu może prowadzić do błędnej interpretacji danych o ważności certyfikatów TLS. Do tej pory NTP i symetryczne szyfrowanie kanałów komunikacyjnych nie pozwalały zagwarantować interakcji klienta z celem, a nie sfałszowanym serwerem NTP, a uwierzytelnianie za pomocą klucza nie stało się powszechne, ponieważ było zbyt skomplikowane w konfiguracji.
NTS wykorzystuje elementy infrastruktury klucza publicznego (PKI) i umożliwia stosowanie szyfrowania TLS i AEAD (Authenticated Encryption with Associated Data) w celu kryptograficznej ochrony interakcji klient-serwer za pomocą protokołu NTP (Network Time Protocol). NTS obejmuje dwa odrębne protokoły: NTS-KE (NTS Key Facilities do obsługi wstępnego uwierzytelniania i negocjacji kluczy poprzez TLS) oraz NTS-EF (NTS Extension Fields, odpowiedzialne za szyfrowanie i uwierzytelnianie sesji synchronizacji czasu). NTS dodaje kilka rozszerzonych pól do pakietów NTP i przechowuje wszystkie informacje o stanie tylko po stronie klienta za pomocą mechanizmu plików cookie. Port sieciowy 4460 jest przydzielany do przetwarzania połączeń poprzez protokół NTS.
W niedawno opublikowanych wydaniach zaproponowano pierwsze wdrożenia standaryzowanego NTS
Źródło: opennet.ru