Комітет IETF (Internet Engineering Task Force), що займається розвитком протоколів та архітектури інтернету,
Стандартизація NTS є важливим кроком для підвищення безпеки сервісів синхронізації точного часу та захисту користувачів від атак, що імітують сервер NTP, до якого підключається клієнт. Маніпуляції зловмисників, пов'язані з встановленням невірного часу, можуть використовуватися для порушення безпеки інших протоколів, які враховують час, таких як TLS. Наприклад, зміна часу може призвести до неправильної інтерпретації даних про дію TLS-сертифікатів. Досі NTP і симетричне шифрування каналів зв'язку не дозволяли гарантувати, що клієнт взаємодіє з цільовим, а не підміненим NTP-сервером, а автентифікація за ключами не набула поширення, оскільки занадто ускладнена для налаштування.
NTS використовує елементи інфраструктури відкритих ключів (PKI) і дозволяє використовувати TLS та автентифіковане шифрування AEAD (Authenticated Encryption with Associated Data) для криптографічного захисту взаємодії клієнта та сервера за протоколом NTP (Network Time Protocol). NTS включає два окремих протоколи: NTS-KE (NTS Key Establishment для обробки початкової аутентифікації та узгодження ключів поверх TLS) і NTS-EF (NTS Extension Fields, відповідає за шифрування і аутентифікацію сеансу синхронізації часу). NTS додає до пакетів NTP кілька розширених полів і зберігає всю інформацію про стан лише за клієнта, використовуючи механізм передачі cookie. Для обробки з'єднань за протоколом NTS виділено мережевий порт 4460.
Перші реалізації стандартизованого NTS запропоновані у днях опублікованих випусках
Джерело: opennet.ru