Este es mi entendimiento de FREAK (hazme saber si tengo razón, por favor):
1) El cliente quiere usar RSA moderno en ClientHello
2) MITM reenvía Export_RSA
3) El servidor dice que está bien y envía una clave RSA de exportación, firmada con una clave RSA (moderna) a largo plazo
4) debido a un error, el cliente no se confunde con este comportamiento y utiliza la clave export_RSA (ya no es la clave moderna) para enviar un secreto pms junto con
5) El protocolo de enlace concluye con mensajes terminados encriptados (QUE CONTIENEN UN HASH / LA FIRMA DE LAS CIPERSUAS)
Si lo anterior es correcto, ¿por qué 5) no previene el ATAQUE FREAK? Todavía se necesita mucho tiempo para factorizar una clave de exportación, por lo que el atacante MITM no tiene tiempo para romperla, ¿no es el apretón de manos?
¿La respuesta es porque los servidores son perezosos y solo usan una clave Export_RSA, así que podemos factorizarlo, luego atacar MITM y forjar 5)? Si es así, entonces esto es básicamente el ataque Logjam (aparte de 3), ¿verdad?