Yo pienso Entiendo la pregunta como:
Si las claves privadas de un servidor han sido comprometidas, no será un ataque MITM
¿Sería posible incluso si la vulnerabilidad del corazón ha sido parchada?
(Dado que no todos los navegadores exigen la Lista de revocación de certificados (CRL)
comprobando?)
Y creo que la respuesta es de hecho sí .
La aplicación de parches contra la vulnerabilidad del corazón evita cualquier divulgación adicional de los contenidos de la memoria del servidor. Generar nuevas claves es una precaución en caso de que las antiguas claves se hayan filtrado. Revocar las claves antiguas agregándolas a la CRL es una notificación pública de que las claves antiguas ya no son válidas.
Sin embargo, como ha observado, no todos los navegadores comprueban a fondo las CRL de forma predeterminada. El siguiente texto se resume en un Artículo de Netcraft publicado por Robert Duncan el 13 de mayo de 2013, por lo que puede que ya no sea completo exacto):
Firefox no descarga las CRL para los sitios web que utilizan los más populares
tipos de certificado SSL (todos los tipos de certificado, excepto EV, que es
normalmente se muestra con una barra verde) ... incluso si OCSP estuviera disponible, por
Firefox predeterminado solo verificará la validez de los servidores.
Certificado y no intentar comprobar toda la cadena de certificados.
(de nuevo, a excepción de los certificados EV).
Ni Google Chrome en Android ni Safari en iOS presentan una advertencia
al usuario incluso después de ser restablecido. Safari en iOS no hace
Verificaciones de revocación a excepción de certificados de validación extendida
y no hizo solicitudes para el CRL que habría provocado el
mensaje de error de revocación.
Google Chrome, de forma predeterminada, no realiza verificaciones de revocación estándar
para certificados sin EV ...
El navegador web de Microsoft, Internet Explorer es uno de los más seguros
navegadores en este contexto. Obtiene información de revocación (con un
preferencia por OCSP, pero se recurrirá a CRL) para el servidor
Certificado y el resto de la cadena de certificados ...
Junto con Internet Explorer, Opera es seguro de forma predeterminada: evita
Acceso a la página web. Opera verifica la totalidad del certificado.
cadena utilizando OCSP o CRL cuando corresponda.
Por lo tanto, sería correcto (creo) concluir que el riesgo de ataques MITM contra las conexiones TLS ha aumentado significativamente. Desde el artículo vinculado, una buena manera de protegerse contra tales ataques sería utilizar IE u Opera cuando visite sitios web importantes .