Безопасность
В общем, временные метки используются в различных протоколах аутентификации, чтобы помочь предотвратить атаки повторного воспроизведения , когда злоумышленник может повторно использовать токен аутентификации, который он смог украсть (например, путем прослушивания сети).
Аутентификация Kerberos делает именно это, например. В версии Kerberos, используемой в Windows, допустимое отклонение по умолчанию составляет 5 минут.
Это также используется различными протоколами одноразовых паролей, используемыми для двухфакторной аутентификации, такими как Google Authenticator, RSA SecurID и т. Д. В этих случаях допустимое отклонение обычно составляет около 30-60 секунд.
Без синхронизации между клиентом и сервером было бы невозможно завершить аутентификацию. (Это ограничение снято в новейших версиях MIT Kerberos, так как запрашивающая сторона и KDC определяют смещение между своими часами во время аутентификации, но эти изменения произошли после Windows Server 2012 R2, и пройдет некоторое время, прежде чем вы увидите его в Windows версия. Но некоторые реализации 2FA, вероятно, всегда будут нуждаться в синхронизированных часах.)
администрация
Синхронизация часов облегчает работу с разнородными системами. Например, корреляция записей журнала с нескольких серверов намного проще, если все системы имеют одинаковое время. В этих случаях вы обычно можете работать с допуском в 1 секунду, который обеспечит NTP, но в идеале вы хотите, чтобы время было настолько близко синхронизировано, насколько вы можете себе позволить. PTP, который обеспечивает гораздо более жесткие допуски, может быть намного дороже в реализации.