Komite IETF (Internet Engineering Task Force), anu ngembangkeun protokol sareng arsitéktur Internét,
Standarisasi NTS mangrupikeun léngkah penting pikeun ningkatkeun kaamanan jasa sinkronisasi waktos sareng ngajagi pangguna tina serangan anu niru server NTP dimana klien nyambung. Manipulasi jahat pikeun netepkeun waktos anu salah tiasa dianggo pikeun kompromi kaamanan protokol sadar waktos sanés sapertos TLS. Contona, ngarobah waktu bisa ngakibatkeun interpretasi lepat data ngeunaan validitas sertipikat TLS. Nepi ka ayeuna, NTP sareng enkripsi simetris saluran komunikasi henteu ngamungkinkeun pikeun ngajamin yén klien berinteraksi sareng udagan, sareng sanés server NTP spoofed, sareng auténtikasi konci henteu kéngingkeun popularitas sabab pajeulit teuing pikeun ngonpigurasikeun.
NTS ngagunakeun elemen Public Key Infrastructure (PKI) sareng ngamungkinkeun ngagunakeun TLS sareng Authenticated Encryption with Associated Data (AEAD) enkripsi pikeun ngamankeun komunikasi klien-server sacara kriptografis ngaliwatan NTP (Network Time Protocol). NTS ngawengku dua protokol misah: NTS-KE (NTS Key Ngadegkeun pikeun nanganan auténtikasi awal jeung hungkul konci leuwih TLS) jeung NTS-EF (NTS Extension Widang, jawab enkripsi sarta auténtikasi sési sinkronisasi waktos). NTS nambihan sababaraha widang ngalegaan kana pakét NTP sareng nyimpen sadaya inpormasi kaayaan ngan di sisi klien nganggo mékanisme passing cookie. Port jaringan 4460 dialokasikeun pikeun ngolah sambungan via protokol NTS.
Palaksanaan munggaran NTS standar diusulkeun dina masalah anu nembe diterbitkeun
sumber: opennet.ru