Nell'ultimo passaggio di Kerberos, il client invia al server di destinazione un ticket e un autenticatore . Una delle parti dell'autenticatore è un timestamp. Si dice che il timestamp prevenga gli attacchi di replay, dal momento che il server può verificare che un messaggio sia fresco e che sia stato inviato una sola volta (usando una cache). Questo è tutto chiaro In primo luogo, ciò che non ottengo è lo scopo di un attacco di replay. Certo, senza il timestamp, l'attaccante può ritrasmettere i messaggi di autenticazione legittimi. Ma senza la chiave di sessione , non c'è modo di comunicare ulteriormente con il server in ogni caso, è lì ?
Quindi, supponendo che gli attacchi di riproduzione siano possibili e un utente malintenzionato può ingannare il server per pensare che sia un utente legittimo. Come può l'attaccante operare all'interno della sessione creata, dato che non ha mai ottenuto la chiave di sessione?