Igbimọ IETF (Internet Engineering Task Force), eyiti o ṣe agbekalẹ awọn ilana Intanẹẹti ati faaji,
Стандартизация NTS является важным шагом для повышения безопасности сервисов синхронизации точного времени и защиты пользователей от атак, имитирующих NTP-сервер, к которому подключается клиент. Манипуляции злоумышленников, связанные с установкой неверного времени, могут использоваться для нарушения безопасности других протоколов, учитывающих время, таких как TLS. Например, изменение времени может привести к неверной интерпретации данных о действии TLS-сертификатов. До сих пор NTP и симметричное шифрование каналов связи не позволяли гарантировать, что клиент взаимодействует с целевым, а не подменённым NTP-сервером, а аутентификация по ключам не получила распространение так как слишком усложнена для настройки.
NTS использует элементы инфраструктуры открытых ключей (PKI) и позволяет использовать TLS и аутентифицированное шифрование AEAD (Authenticated Encryption with Associated Data) для криптографической защиты взаимодействия клиента и сервера по протоколу NTP (Network Time Protocol). NTS включает в себя два отдельных протокола: NTS-KE (NTS Key Establishment для обработки начальной аутентификации и согласования ключей поверх TLS) и NTS-EF (NTS Extension Fields, отвечает за шифрование и аутентификацию сеанса синхронизации времени). NTS добавляет в пакеты NTP несколько расширенных полей и хранит всю информацию о состоянии только на стороне клиента, используя механизм передачи cookie. Для обработки соединений по протоколу NTS выделен сетевой порт 4460.
Первые реализации стандартизированного NTS предложены в на днях опубликованных выпусках
orisun: opennet.ru