Bezpieczeństwo
Zasadniczo znaczniki czasu są używane w różnych protokołach uwierzytelniania, aby zapobiegać atakom polegającym na odtwarzaniu , w których atakujący może ponownie użyć tokena uwierzytelniającego, który był w stanie ukraść (np. Poprzez wąchanie sieci).
Uwierzytelnianie Kerberos robi to dokładnie, na przykład. W wersji Kerberos używanej w systemie Windows domyślna tolerancja wynosi 5 minut.
Jest to również wykorzystywane w różnych protokołach jednorazowych haseł używanych do uwierzytelniania dwuskładnikowego, takich jak Google Authenticator, RSA SecurID itp. W takich przypadkach tolerancja wynosi zwykle około 30–60 sekund.
Bez synchronizacji między klientem a serwerem nie byłoby możliwe zakończenie uwierzytelnienia. (To ograniczenie zostało usunięte w najnowszych wersjach MIT Kerberos, ponieważ requester i KDC określają przesunięcie między swoimi zegarami podczas uwierzytelniania, ale zmiany te nastąpiły po Windows Server 2012 R2 i minie trochę czasu, zanim zobaczysz to w Windows wersja. Jednak niektóre implementacje 2FA prawdopodobnie zawsze będą wymagać zsynchronizowanych zegarów.)
Podawanie
Synchronizacja zegarów ułatwia pracę z różnymi systemami. Na przykład korelowanie wpisów dziennika z wielu serwerów jest znacznie łatwiejsze, jeśli wszystkie systemy mają ten sam czas. W takich przypadkach zazwyczaj możesz pracować z tolerancją 1 sekundy, co zapewni NTP, ale idealnie chcesz, aby czasy były jak najbardziej zsynchronizowane, jak możesz sobie pozwolić. Wdrożenie PTP, które zapewnia znacznie ściślejsze tolerancje, może być znacznie droższe.