Sicurezza
In generale, i timestamp sono utilizzati in vari protocolli di autenticazione per aiutare a prevenire gli attacchi di rigiocabilità , in cui un utente malintenzionato può riutilizzare un token di autenticazione che è stato in grado di rubare (ad esempio, annusando la rete).
L'autenticazione Kerberos fa esattamente questo, per esempio. Nella versione di Kerberos utilizzata in Windows, la tolleranza predefinita è 5 minuti.
Questo è anche usato da vari protocolli password monouso usati per l'autenticazione a due fattori come Google Authenticator, RSA SecurID, ecc. In questi casi la tolleranza è generalmente di circa 30-60 secondi.
Senza la sincronizzazione tra client e server, non sarebbe possibile completare l'autenticazione. (Questa restrizione viene rimossa nelle versioni più recenti di MIT Kerberos, facendo in modo che il richiedente e il KDC determinino l'offset tra i loro orologi durante l'autenticazione, ma queste modifiche si sono verificate dopo Windows Server 2012 R2 e passerà un po 'di tempo prima di vederlo in Windows versione. Ma alcune implementazioni di 2FA avranno probabilmente sempre bisogno di orologi sincronizzati.)
Amministrazione
La sincronizzazione degli orologi semplifica il lavoro con sistemi diversi. Ad esempio, correlare le voci di registro da più server è molto più semplice se tutti i sistemi hanno lo stesso tempo. In questi casi di solito puoi lavorare con una tolleranza di 1 secondo, che NTP fornirà, ma idealmente vuoi che i tempi siano strettamente sincronizzati quanto ti puoi permettere. Il PTP, che offre tolleranze molto più strette, può essere molto più costoso da implementare.