IETF (Internet Engineering Task Force) Committee, som utvecklar protokollen och arkitekturen för Internet,
Standardisering av NTS är ett viktigt steg för att förbättra säkerheten för tidssynkroniseringstjänster och skydda användare från attacker som imiterar NTP-servern som klienten ansluter till. Angripares manipulation av att ställa in fel tid kan användas för att äventyra säkerheten för andra tidsmedvetna protokoll, såsom TLS. Ändring av tiden kan till exempel leda till feltolkning av data om TLS-certifikatens giltighet. Hittills har NTP och symmetrisk kryptering av kommunikationskanaler inte gjort det möjligt att garantera att klienten interagerar med målet och inte en falsk NTP-server, och nyckelautentisering har inte blivit utbredd eftersom den är för komplicerad att konfigurera.
NTS använder delar av en offentlig nyckelinfrastruktur (PKI) och tillåter användning av TLS- och AEAD-kryptering (Authenticated Encryption with Associated Data) för att kryptografiskt skydda klient-server-interaktioner med hjälp av NTP (Network Time Protocol). NTS inkluderar två separata protokoll: NTS-KE (NTS Key Establishment för hantering av initial autentisering och nyckelförhandling över TLS) och NTS-EF (NTS Extension Fields, ansvarig för kryptering och autentisering av tidssynkroniseringssessionen). NTS lägger till flera utökade fält till NTP-paket och lagrar all tillståndsinformation endast på klientsidan med hjälp av en cookie-mekanism. Nätverksport 4460 är tilldelad för bearbetning av anslutningar via NTS-protokollet.
De första implementeringarna av den standardiserade NTS föreslås i nyligen publicerade utgåvor
Källa: opennet.ru