Если предположить, что злоумышленник может контролировать часы Алисы, Боба и KDC (центра распространения ключей), как злоумышленник может атаковать протокол Kerberos?
A подробный анализ этого был сделан в 2003 году Джоэлем Вебером.