Hay dos grandes debilidades en lo que describe, y una fuente de confusión.
La fuente de confusión es que está hablando de "cifrado con la clave privada", que es una analogía defectuosa. Realmente, esta es una firma digital . Históricamente, las firmas digitales con RSA se explicaron por primera vez como "cifrado con la clave privada", pero esto solo resulta confuso porque tal explicación evoca imágenes de datos confidenciales, que no se aplican a este caso. Además, es incorrecto: las firmas RSA que cumplen con el estándar (según PKCS # 1 ) son no "cifrado con la clave privada".
En la situación que describe, la debilidad que espera el examinador (supongo que es una tarea) es que el MD5 es débil contra las colisiones; esto permitiría a un atacante elaborar un par de contenidos de certificado, uno con su nombre, el otro con el nombre del sitio del banco, de manera que ambos tengan el mismo valor. Luego obtendría un certificado para el primer caso (legítimamente) y luego usaría la firma resultante en el segundo certificado. Consulte esta página para ver una demostración y muchas explicaciones (¡léala!). El punto conceptual importante aquí es que el valor del hash MD5 puede ser predicho por el atacante, ya que todo lo que ingresa al MD5 es conocido, por lo tanto, pensar en él en términos de "el valor MD5 fue encriptado" desencadena exactamente las ideas equivocadas.
La otra debilidad evidente es que el RSA de 512 bits es débil. Una clave RSA de 512 bits se rompió en 1999 . Varias otras llaves de tamaño similar se han roto desde entonces; en un caso (en 2012), esto se realizó con software de código abierto y 75 $ en CPU alquilada basada en la nube.