En el último paso de Kerberos, el cliente envía un ticket al servidor de destino y un autenticador . Una de las partes del autenticador es una marca de tiempo. Se dice que la marca de tiempo evita los ataques de reproducción, ya que el servidor puede verificar que el mensaje está actualizado y que solo se ha enviado una vez (utilizando un caché). Todo esto está claro. Lo que no entiendo es el propósito de un ataque de repetición en primer lugar. Claro, sin la marca de tiempo, el atacante puede volver a transmitir mensajes de autenticación legítimos. Pero sin tener la clave de sesión , no hay forma de seguir comunicándonos con el servidor. ?
Entonces, asumiendo que los ataques de repetición son posibles, y un atacante puede engañar al servidor para que piense que es un usuario legítimo. ¿Cómo puede el atacante operar dentro de la sesión creada, dado que nunca obtuvo una clave de sesión?