ИЕТФ (Интернет Енгинееринг Таск Форце) комитет, који развија интернет протоколе и архитектуру,
Стандардизација НТС-а је важан корак за побољшање безбедности услуга синхронизације времена и заштиту корисника од напада који имитирају НТП сервер на који се клијент повезује. Манипулација нападача са постављањем погрешног времена може се користити за угрожавање безбедности других протокола који су свесни времена, као што је ТЛС. На пример, промена времена може довести до погрешног тумачења података о валидности ТЛС сертификата. До сада, НТП и симетрично шифровање комуникационих канала нису омогућавали да се гарантује да клијент комуницира са циљним, а не лажним НТП сервером, а аутентификација кључа није постала широко распрострањена јер је превише компликована за конфигурисање.
НТС користи елементе инфраструктуре јавног кључа (ПКИ) и дозвољава употребу ТЛС и АЕАД (Аутхентифицатед Енцриптион витх Ассоциатед Дата) енкрипције да криптографски заштити интеракције клијент-сервер користећи НТП (Нетворк Тиме Протоцол). НТС укључује два одвојена протокола: НТС-КЕ (НТС Кеи Естаблисхмент за руковање почетном аутентификацијом и преговарањем кључа преко ТЛС-а) и НТС-ЕФ (НТС Ектенсион Фиелдс, одговорна за шифровање и аутентификацију сесије временске синхронизације). НТС додаје неколико проширених поља у НТП пакете и чува све информације о стању само на страни клијента користећи механизам колачића. Мрежни порт 4460 је додељен за обраду веза преко НТС протокола.
Прве имплементације стандардизованог НТС-а су предложене у недавно објављеним издањима
Извор: опеннет.ру