İnternetin protokollerini ve mimarisini geliştiren IETF (Internet Engineering Task Force) Komitesi,
NTS'nin standartlaştırılması, zaman senkronizasyonu hizmetlerinin güvenliğini artırmak ve kullanıcıları, istemcinin bağlandığı NTP sunucusunu taklit eden saldırılardan korumak için önemli bir adımdır. Saldırganların yanlış zamanı ayarlama manipülasyonu, TLS gibi zamana duyarlı diğer protokollerin güvenliğini tehlikeye atmak için kullanılabilir. Örneğin saatin değiştirilmesi TLS sertifikalarının geçerliliğine ilişkin verilerin yanlış yorumlanmasına yol açabilir. Şimdiye kadar, NTP ve iletişim kanallarının simetrik şifrelemesi, istemcinin sahte bir NTP sunucusuyla değil, hedefle etkileşime girmesini garanti etmeyi mümkün kılmıyordu ve anahtar kimlik doğrulaması, yapılandırılması çok karmaşık olduğundan yaygınlaşamadı.
NTS, genel anahtar altyapısının (PKI) öğelerini kullanır ve NTP (Ağ Zaman Protokolü) kullanarak istemci-sunucu etkileşimlerini kriptografik olarak korumak için TLS ve AEAD (İlişkili Verilerle Doğrulanmış Şifreleme) şifrelemesinin kullanımına izin verir. NTS iki ayrı protokol içerir: NTS-KE (ilk kimlik doğrulamayı ve TLS üzerinden anahtar anlaşmasını gerçekleştirmek için NTS Anahtar Oluşturma) ve NTS-EF (zaman senkronizasyon oturumunun şifrelenmesinden ve kimlik doğrulamasından sorumlu NTS Uzantı Alanları). NTS, NTP paketlerine çeşitli genişletilmiş alanlar ekler ve tüm durum bilgilerini bir çerez mekanizması kullanarak yalnızca istemci tarafında saklar. Ağ bağlantı noktası 4460, NTS protokolü aracılığıyla bağlantıların işlenmesi için ayrılmıştır.
Standartlaştırılmış NTS'nin ilk uygulamaları yakın zamanda yayınlanan sürümlerde önerilmiştir.
Kaynak: opennet.ru