Útoky existují a souvisejí právě s časovými údaji. Například je možné přivést uměle k životu revokované certifikáty s uniklými klíči, odemknout zablokovaný uživatelský účet, zapisovat špatné údaje do logů, ovlivnit opakovaně časově závislé akce (třeba tím vypnout zálohování), vyřadit z provozu resolver kvůli neplatným DNSSEC záznamům a podobně. Prostě nechcete, aby vám někdo manipuloval s časem.
Tak zabezpečení proti manipulaci už bylo v původním NTP protokolu. Pravda - autokey se nepovedl, neměl by se používat, dá se prolomit. U symetrického podepisování je to už OK, ale distribuce podepisovacích klíčů je problém (který né moc dobře řešil ten autokey). Jíná věc je, pokud by blyo potřeba utajit nějaké option údaje, tam součansé NTP nemá řešení.
Ale řešení s klasickým TLS nad TCP - jsem zvědav, jak se toto dostane do HW časových serverů (a to mám na mysli ty, kde je nyní celé NTP realizováno v hradlovém poli a ne v embedded linuxu). Nu, u NTS se dost angažoval třeba i Meinberg, tak třeba překvapí (i když se dívám, že ani současné HPS karty neumí u NTP podepisování). :-)
Součástí RFC8915 je také ochrana před zesilovacím útokem – aby odpověď serveru nebyla větší, než požadavek. Myslím, že těch věcí, které stojí za to v NTP řešit, se sešlo víc, tak dává smysl vydat nové RFC. A pokud jde o ochranu integrity a ochranu proti opakování – radši použít TLS, které je ověřené a mnohokrát zkontrolované, než vymýšlet něco nového.