사전 인증을 시행하지 않으면 공격자는 인증을 위해 더미 요청을 직접 보낼 수 있습니다. KDC는 암호화 된 TGT를 반환하며 공격자는이를 강제로 오프라인으로 만들 수 있습니다. TGT에 대한 단일 요청을 제외하고 KDC 로그에는 아무것도 표시되지 않습니다.
타임 스탬프 사전 인증을 시행하면 공격자는 KDC에 암호화 된 자료를 오프라인으로 강제 실행하도록 직접 요청할 수 없습니다. 공격자는 암호를 사용하여 타임 스탬프를 암호화하여 KDC에 제공해야합니다. 예,이 작업은 계속 반복 될 수 있지만 사전 인증에 실패 할 때마다 KDC 로그 항목이 표시됩니다.
따라서 타임 스탬프 사전 인증은 활성 공격자를 방지합니다. 수동 공격자가 클라이언트의 암호화 된 타임 스탬프 메시지를 KDC에 스니핑하는 것을 막지는 않습니다. 공격자가 전체 패킷을 스니핑 할 수 있으면 오프라인으로 무차별 공격 할 수 있습니다.
이 문제에 대한 완화 조치에는 긴 암호 및 올바른 암호 교체 정책을 사용하여 오프라인 무차별 강제 실행을 불가능하게하거나 PKINIT를 사용하는 것이 포함됩니다 ( http://www.ietf.org/rfc/rfc4556.txt ).