Если вы не применяете предварительную аутентификацию, злоумышленник может напрямую отправить фиктивный запрос на аутентификацию. KDC вернет зашифрованный TGT, и злоумышленник может перевести его в автономный режим. В ваших журналах KDC вы ничего не увидите, кроме одного запроса на TGT.
Когда вы применяете предварительную аутентификацию с отметкой времени, злоумышленник не может напрямую запросить у KDC зашифрованный материал для перебора в автономном режиме. Злоумышленник должен зашифровать временную метку паролем и предложить ее KDC. Да, он может делать это снова и снова, но вы будете видеть запись в журнале KDC каждый раз, когда ему не удается выполнить предварительную проверку.
Таким образом, предварительная аутентификация с отметкой времени предотвращает активного злоумышленника. Это не мешает пассивному злоумышленнику прослушивать зашифрованное сообщение метки времени клиента в KDC. Если злоумышленник может прослушать этот полный пакет, он может перевести его в автономный режим.
Меры по устранению этой проблемы включают использование длинных паролей и хорошую политику ротации паролей, чтобы сделать невозможным использование злоумышленников в автономном режиме, или использование PKINIT ( http://www.ietf.org/rfc/rfc4556.txt ).