Bảo vệ
Nói chung, dấu thời gian được sử dụng trong các giao thức xác thực khác nhau để giúp ngăn chặn các cuộc tấn công , trong đó kẻ tấn công có thể sử dụng lại mã thông báo xác thực mà anh ta có thể đánh cắp (ví dụ bằng cách đánh hơi mạng).
Xác thực Kerberos thực hiện chính xác điều này, ví dụ. Trong phiên bản Kerberos được sử dụng trong Windows, dung sai mặc định là 5 phút.
Điều này cũng được sử dụng bởi các giao thức mật khẩu một lần khác nhau được sử dụng để xác thực hai yếu tố như Google Authenticator, RSA SecurID, v.v. Trong những trường hợp này, dung sai thường là khoảng 30-60 giây.
Nếu không có thời gian đồng bộ hóa giữa máy khách và máy chủ, sẽ không thể hoàn tất xác thực. (Hạn chế này được loại bỏ trong các phiên bản mới nhất của MIT Kerberos, bằng cách yêu cầu người yêu cầu và KDC xác định độ lệch giữa các đồng hồ của họ trong khi xác thực, nhưng những thay đổi này xảy ra sau Windows Server 2012 R2 và sẽ mất một lúc trước khi bạn thấy nó trong Windows phiên bản. Nhưng một số triển khai của 2FA có thể sẽ luôn cần đồng hồ được đồng bộ hóa.)
Quản trị
Có đồng hồ đồng bộ giúp làm việc dễ dàng hơn với các hệ thống khác nhau. Ví dụ, các mục nhật ký tương quan từ nhiều máy chủ sẽ dễ dàng hơn nhiều nếu tất cả các hệ thống có cùng thời gian. Trong những trường hợp này, bạn thường có thể làm việc với dung sai 1 giây, NTP sẽ cung cấp, nhưng lý tưởng nhất là bạn muốn thời gian được đồng bộ hóa chặt chẽ như bạn có thể chi trả. PTP, cung cấp dung sai chặt chẽ hơn nhiều, có thể tốn kém hơn nhiều để thực hiện.