Si un Man-in-the-middle tiene la clave RSA privada del cifrado SSL. Debería ser posible para el Hombre en el medio decodificar todo el flujo de datos HTTPS, ¿verdad? Entonces, entonces el cifrado está esencialmente roto.
Hay dos ataques relevantes:
Un atacante pasivo rastrea su conexión con el servidor legítimo. Si conocen la clave privada del servidor, podrían descifrar la sesión cifrada de SSL. Esto depende del apretón de manos y, por lo tanto, del conjunto de cifrado elegido.
Con el RSA débil, la clave privada del servidor tiene dos usos: autenticar el servidor y garantizar la confidencialidad. Cuando un atacante descubre la clave privada del servidor, estas conexiones se pueden descifrar sin hacerse pasar por el servidor.
Las suites más fuertes utilizan claves efímeras Diffie-Hellman. Aquí la clave RSA solo sirve para autenticar el servidor. La confidencialidad proviene del intercambio de claves Diffie-Hellman con claves que solo son válidas para esta única conexión. En este caso, el conocimiento de la clave RSA no permite el descifrado de la conexión. Ephemeral Diffie-Hellman proporciona perfecto secreto hacia adelante porque cuando la clave privada se filtra, las conexiones pasadas no se pueden descifrar.