Атакующий синхронизированный протокол часов (Kerberos) - PullRequest
3 голосов
/ 26 июля 2010

Если предположить, что злоумышленник может контролировать часы Алисы, Боба и KDC (центра распространения ключей), как злоумышленник может атаковать протокол Kerberos?

1 Ответ

5 голосов
/ 26 июля 2010

A подробный анализ этого был сделан в 2003 году Джоэлем Вебером.

...