Seguridad
En general, las marcas de tiempo se usan en varios protocolos de autenticación para ayudar a prevenir ataques de repetición , donde un atacante puede reutilizar un token de autenticación que pudo robar (por ejemplo, olfateando la red).
La autenticación Kerberos hace exactamente esto, por ejemplo. En la versión de Kerberos utilizada en Windows, la tolerancia predeterminada es de 5 minutos.
Esto también lo utilizan varios protocolos de contraseña de un solo uso para la autenticación de dos factores, como Google Authenticator, RSA SecurID, etc. En estos casos, la tolerancia suele ser de unos 30-60 segundos.
Sin el tiempo sincronizado entre el cliente y el servidor, no sería posible completar la autenticación. (Esta restricción se elimina en las versiones más recientes de MIT Kerberos, al hacer que el solicitante y KDC determinen el desplazamiento entre sus relojes durante la autenticación, pero estos cambios ocurrieron después de Windows Server 2012 R2 y pasará un tiempo antes de que lo vea en Windows versión, pero algunas implementaciones de 2FA probablemente siempre necesiten relojes sincronizados).
Administración
Tener relojes sincronizados hace que sea más fácil trabajar con sistemas dispares. Por ejemplo, correlacionar las entradas de registro de varios servidores es mucho más fácil si todos los sistemas tienen el mismo tiempo. En estos casos, generalmente puede trabajar con una tolerancia de 1 segundo, que proporcionará NTP, pero idealmente desea que los tiempos estén tan sincronizados como sea posible. PTP, que proporciona tolerancias mucho más estrictas, puede ser mucho más costoso de implementar.