De acuerdo con el documento técnico completo documento del ataque DROWN,
Un escenario típico requiere que el atacante observe 1,000 TLS handshakes, luego inicie 40,000 conexiones SSLv2 y realice 2 50 trabajo fuera de línea para descifrar un texto cifrado RSA TLS de 2048 bits
Entre estos 1.000 apretones de manos TLS, uno contiene el premaster secreto descifrado, que se utilizará para recuperar la clave de sesión.
Sin embargo, en mi opinión, será inútil si el saludo de TLS no es el último. De hecho, después de cada intercambio de TLS entre el cliente y el servidor, el secreto del premaster será diferente porque la sesión de TLS se ha actualizado ...
¿Puede explicarme por qué el protocolo de enlace TLS que contiene el premaster? secreto descifrado, incluso si no es el último intercambio entre la víctima y el servidor, ¿todavía sirve?
Gracias.