Эта запись часто задаваемых вопросов (и сам RFC ) гласит, что предварительная аутентификация устраняет слабость в первоначальных реализациях Kerberos, что делает его уязвимым для атак в автономном словаре.
Состояние FAQ:
Самая простая форма предварительной аутентификации известна как PA-ENC-TIMESTAMP. Это просто текущая временная метка, зашифрованная ключом пользователя.
Если злоумышленнику удастся прослушать пакет, содержащий эти данные предварительной аутентификации, разве это также не уязвимо для атаки по словарю? У меня есть зашифрованный текст, я знаю исходную временную метку - чем этот сценарий отличается?