Segurança
Em geral, os timestamps são usados em vários protocolos de autenticação para ajudar a evitar ataques de replay , onde um invasor pode reutilizar um token de autenticação que ele conseguiu roubar (por exemplo, farejando a rede).
A autenticação Kerberos faz exatamente isso, por exemplo. Na versão do Kerberos usada no Windows, a tolerância padrão é de 5 minutos.
Isso também é usado por vários protocolos de senha descartáveis usados para autenticação de dois fatores, como Google Authenticator, RSA SecurID, etc. Nesses casos, a tolerância geralmente é de 30 a 60 segundos.
Sem o tempo em sincronia entre o cliente e o servidor, não seria possível concluir a autenticação. (Essa restrição é removida nas versões mais recentes do MIT Kerberos, fazendo com que o solicitante eo KDC determinem o deslocamento entre seus relógios durante a autenticação, mas essas alterações ocorreram após o Windows Server 2012 R2 e levará algum tempo até que você o veja em um Windows Mas algumas implementações do 2FA provavelmente precisarão sempre de relógios sincronizados.)
Administração
Ter clocks sincronizados facilita o trabalho com sistemas diferentes. Por exemplo, correlacionar entradas de log de vários servidores é muito mais fácil se todos os sistemas tiverem o mesmo tempo. Nesses casos, você normalmente pode trabalhar com uma tolerância de 1 segundo, o que o NTP fornecerá, mas, idealmente, você quer que os horários sejam sincronizados o mais próximo possível. O PTP, que fornece tolerâncias muito menores, pode ser muito mais caro para implementar.