Il client e il server RADIUS utilizzano il segreto condiviso per crittografare la password. Se conosci il segreto condiviso e puoi acquisire pacchetti RADIUS con password crittografate, puoi decrittografarli e ottenere la password non crittografata dell'utente.
Wireshark include la possibilità di farlo, ovviamente:
perhaps dump the database?
No, il segreto condiviso viene usato per proteggere le cose sul filo, non qualcosa sul disco o nel database. Noterai che il segreto condiviso che hai trovato era specifico per un indirizzo IP del client; un server RADIUS può utilizzare un segreto condiviso diverso per ciascun sistema che estende i servizi di autenticazione a ... il che implica, a sua volta, che non è per la password di back-end (altrimenti occorrono N copie della password di back-end per N segreti condivisi).
this radius server is used together with a krb5 server for authentication
Di solito quando un server RADIUS viene utilizzato con KRB5, è per estendere l'autenticazione ai dispositivi più stupidi che non supportano Kerberos. Quindi non devi preoccuparti che Kerberos venga scavato nel tunnel su RADIUS; si tratta semplicemente di fornire un front-end di livello inferiore al database back-end che fa parte di Kerberos. Può farlo parlando di RADIUS su un lato e Kerberos sull'altro, ma ciò non cambia il fatto che i pacchetti RADIUS sul cavo sono vulnerabili se si conosce il segreto condiviso.