Según tengo entendido, después de leer esta respuesta bellamente explicada , los ataques de inyección de datos de MiTM a través de una renegociación iniciada por el cliente solo puede ocurrir si el atacante ya está en una conexión con el servidor que no verificó su credencial. A continuación, emite un comando y aumenta su privilegio al activar una renegociación y unir un apretón de manos de un cliente auténtico, y el servidor confundirá el comando con uno proveniente de un cliente auténtico.
De manera similar, según esta publicación , el ataque DoS funciona mediante un atacante que establece primero una conexión con un servidor (durante el cual no se verifica su credencial), y luego desencadena repetidamente la renegociación en la misma conexión.
Mi pregunta es: si estoy operando en un entorno donde el certificado del cliente se comprueba en la primera conexión, no debería afectarme, ¿es correcto?
Una pregunta relacionada: si la conexión se inicia después de StartTLS, dado que StartTLS verifica el certificado del cliente, ¿no son aplicables los ataques de renegociación iniciados por el cliente?