सुरक्षा
सामान्य तौर पर, पुनरावृत्ति के हमलों को रोकने में मदद करने के लिए विभिन्न प्रमाणीकरण प्रोटोकॉल में टाइमस्टैम्प्स का उपयोग किया जाता है , जहां एक हमलावर एक प्रमाणीकरण टोकन का पुन: उपयोग कर सकता है जो वह चोरी करने में सक्षम था (जैसे नेटवर्क को सूँघकर)।
उदाहरण के लिए, Kerberos प्रमाणीकरण ठीक यही करता है। विंडोज में उपयोग किए जाने वाले केर्बरोस के संस्करण में, डिफ़ॉल्ट सहिष्णुता 5 मिनट है।
इसका उपयोग दो-कारक प्रमाणीकरण जैसे कि Google प्रमाणक, RSA SecurID, आदि के लिए उपयोग किए जाने वाले विभिन्न वन-टाइम पासवर्ड प्रोटोकॉल द्वारा भी किया जाता है। इन मामलों में सहिष्णुता आमतौर पर 30-60 सेकंड के आसपास होती है।
क्लाइंट और सर्वर के बीच समयांतराल के बिना, प्रमाणीकरण को पूरा करना संभव नहीं होगा। (यह प्रतिबंध MIT कर्बरोस के नवीनतम संस्करणों में हटा दिया गया है, जो कि आवश्यक होने के बाद और KDC प्रमाणीकरण के दौरान अपनी घड़ियों के बीच ऑफसेट का निर्धारण करता है, लेकिन ये परिवर्तन Windows Server 2012 R2 के बाद हुए हैं और इसे Windows में देखने से पहले आपको थोड़ी देर हो जाएगी संस्करण। लेकिन 2FA के कुछ कार्यान्वयनों को हमेशा सिंक्रनाइज़ घड़ियों की आवश्यकता होगी।)
शासन प्रबंध
सिंक में घड़ियां होने से विषम प्रणालियों के साथ काम करना आसान हो जाता है। उदाहरण के लिए, एकाधिक सर्वरों से लॉग प्रविष्टियों को सहसंबंधित करना बहुत आसान है यदि सभी प्रणालियों का समय समान हो। इन मामलों में आप आमतौर पर 1 सेकंड की सहिष्णुता के साथ काम कर सकते हैं, जो एनटीपी प्रदान करेगा, लेकिन आदर्श रूप से आप चाहते हैं कि जितनी बार आप इसे बर्दाश्त कर सकें। PTP, जो बहुत तंग सहिष्णुता प्रदान करता है, लागू करने के लिए बहुत अधिक महंगा हो सकता है।