Keamanan
Secara umum, cap waktu digunakan dalam berbagai protokol otentikasi untuk membantu mencegah serangan replay , di mana penyerang dapat menggunakan kembali token otentikasi yang dapat dicurinya (misalnya dengan mengendus jaringan).
Otentikasi Kerberos melakukan hal ini, misalnya. Dalam versi Kerberos yang digunakan di Windows, toleransi default adalah 5 menit.
Ini juga digunakan oleh berbagai protokol kata sandi satu kali yang digunakan untuk otentikasi dua faktor seperti Google Authenticator, RSA SecurID, dll. Dalam kasus ini toleransi biasanya sekitar 30-60 detik.
Tanpa waktu yang disinkronkan antara klien dan server, tidak mungkin menyelesaikan otentikasi. (Pembatasan ini dihapus dalam versi terbaru dari MIT Kerberos, dengan meminta pemohon dan KDC menentukan offset antara jam mereka selama otentikasi, tetapi perubahan ini terjadi setelah Windows Server 2012 R2 dan itu akan memakan waktu sebelum Anda melihatnya di Windows versi. Tetapi beberapa implementasi 2FA mungkin akan selalu membutuhkan jam yang disinkronkan.)
Administrasi
Memiliki jam dalam sinkronisasi membuatnya lebih mudah untuk bekerja dengan sistem yang berbeda. Misalnya, mengkorelasikan entri log dari beberapa server jauh lebih mudah jika semua sistem memiliki waktu yang sama. Dalam kasus ini, Anda biasanya dapat bekerja dengan toleransi 1 detik, yang NTP akan berikan, tetapi idealnya Anda ingin waktu disinkronkan semampu Anda. PTP, yang memberikan toleransi lebih ketat, bisa jauh lebih mahal untuk diterapkan.