Sécurité
En général, les horodatages sont utilisés dans divers protocoles d'authentification afin d'empêcher les attaques par rejeu . Un attaquant peut alors réutiliser un jeton d'authentification qu'il a pu voler (par exemple, en reniflant le réseau).
L'authentification Kerberos fait exactement cela, par exemple. Dans la version de Kerberos utilisée dans Windows, la tolérance par défaut est de 5 minutes.
Ceci est également utilisé par divers protocoles de mot de passe à usage unique utilisés pour l'authentification à deux facteurs, tels que Google Authenticator, RSA SecurID, etc. Dans ces cas, la tolérance est généralement comprise entre 30 et 60 secondes.
Sans la synchronisation entre le client et le serveur, l'authentification ne serait pas possible. (Cette restriction est supprimée dans les versions les plus récentes de MIT Kerberos. Le demandeur et le KDC déterminent le décalage entre leurs horloges lors de l'authentification. Toutefois, ces modifications ont eu lieu après Windows Server 2012 R2. Certaines implémentations de 2FA nécessiteront probablement toujours des horloges synchronisées.)
Administration
La synchronisation des horloges facilite le travail avec des systèmes disparates. Par exemple, la corrélation des entrées de journal de plusieurs serveurs est beaucoup plus facile si tous les systèmes ont la même heure. Dans ces cas, vous pouvez généralement travailler avec une tolérance de 1 seconde, ce que NTP fournira, mais vous souhaitez idéalement que les heures soient aussi synchronisées que possible. PTP, qui offre des tolérances beaucoup plus strictes, peut être beaucoup plus coûteux à mettre en œuvre.