3
Si nous supposons qu'un attaquant est capable de contrôler l'horloge d'Alice, de Bob et du KDC (centre de distribution de clés), comment l'attaquant pourrait-il attaquer le protocole Kerberos?Attaque du protocole d'horloge synchronisée (Kerberos)