Internet protokollari va arxitekturasini ishlab chiquvchi IETF (Internet Engineering Task Force) qo'mitasi,
NTSni standartlashtirish vaqtni sinxronlashtirish xizmatlari xavfsizligini yaxshilash va foydalanuvchilarni mijoz ulanadigan NTP serveriga taqlid qiluvchi hujumlardan himoya qilish uchun muhim qadamdir. Buzg'unchilarning noto'g'ri vaqtni o'rnatish manipulyatsiyasi boshqa vaqtni biladigan protokollar, masalan, TLS xavfsizligini buzish uchun ishlatilishi mumkin. Masalan, vaqtni o'zgartirish TLS sertifikatlarining amal qilish muddati haqidagi ma'lumotlarning noto'g'ri talqin qilinishiga olib kelishi mumkin. Hozirgacha NTP va aloqa kanallarini nosimmetrik shifrlash mijozning soxta NTP serveri emas, balki maqsad bilan o'zaro aloqada bo'lishini kafolatlashga imkon bermadi va kalitni autentifikatsiya qilish keng tarqalmagan, chunki uni sozlash juda murakkab.
NTS ochiq kalitlar infratuzilmasi (PKI) elementlaridan foydalanadi va NTP (Network Time Protocol) yordamida mijoz-server o'zaro aloqalarini kriptografik himoya qilish uchun TLS va AEAD (Associated Data bilan autentifikatsiyalangan shifrlash) shifrlashdan foydalanishga imkon beradi. NTS ikkita alohida protokolni o'z ichiga oladi: NTS-KE (boshlang'ich autentifikatsiya va TLS orqali kalit muzokaralarini boshqarish uchun NTS Key Estabment) va NTS-EF (NTS kengaytma maydonlari, vaqtni sinxronlash seansining shifrlanishi va autentifikatsiyasi uchun mas'ul). NTS NTP paketlariga bir nechta kengaytirilgan maydonlarni qo'shadi va barcha holat ma'lumotlarini faqat cookie mexanizmi yordamida mijoz tomonida saqlaydi. 4460 tarmoq porti NTS protokoli orqali ulanishlarni qayta ishlash uchun ajratilgan.
Standartlashtirilgan NTS ning birinchi ilovalari yaqinda chop etilgan nashrlarda taklif qilingan
Manba: opennet.ru