Ủy ban IETF (Lực lượng đặc nhiệm kỹ thuật Internet), phát triển các giao thức và kiến trúc Internet,
Chuẩn hóa NTS là một bước quan trọng để cải thiện tính bảo mật của các dịch vụ đồng bộ hóa thời gian và bảo vệ người dùng khỏi các cuộc tấn công bắt chước máy chủ NTP mà máy khách kết nối. Việc kẻ tấn công cài đặt sai thời gian có thể được sử dụng để xâm phạm tính bảo mật của các giao thức nhận biết thời gian khác, chẳng hạn như TLS. Ví dụ: việc thay đổi thời gian có thể dẫn đến hiểu sai dữ liệu về tính hợp lệ của chứng chỉ TLS. Cho đến nay, NTP và mã hóa đối xứng của các kênh liên lạc không thể đảm bảo rằng máy khách tương tác với mục tiêu chứ không phải máy chủ NTP giả mạo và xác thực khóa chưa trở nên phổ biến vì quá phức tạp để định cấu hình.
NTS sử dụng các thành phần của cơ sở hạ tầng khóa công khai (PKI) và cho phép sử dụng mã hóa TLS và AEAD (Mã hóa xác thực với dữ liệu liên kết) để bảo vệ bằng mật mã các tương tác giữa máy khách và máy chủ bằng cách sử dụng NTP (Giao thức thời gian mạng). NTS bao gồm hai giao thức riêng biệt: NTS-KE (Thiết lập khóa NTS để xử lý xác thực ban đầu và đàm phán khóa qua TLS) và NTS-EF (Trường mở rộng NTS, chịu trách nhiệm mã hóa và xác thực phiên đồng bộ hóa thời gian). NTS thêm một số trường mở rộng vào gói NTP và chỉ lưu trữ tất cả thông tin trạng thái ở phía máy khách bằng cơ chế cookie. Cổng mạng 4460 được phân bổ để xử lý các kết nối thông qua giao thức NTS.
Việc triển khai đầu tiên của NTS tiêu chuẩn hóa được đề xuất trong các phiên bản được xuất bản gần đây
Nguồn: opennet.ru