Durante el intercambio de una conexión SSL, el servidor envía su clave pública, el cliente genera una contraseña aleatoria, la cifra con el pk y la envía de vuelta, luego el servidor la descifra y todo está bien.
Pero, dado que todos (hasta donde sé) los generadores de números aleatorios psuedo usan la hora actual para la semilla, dado un sesgo de tiempo adecuado de unos pocos minutos, un atacante podría adivinar la clave aleatoria probando cada semilla en un rango dado?
Sí, son varios miles de millones / trillón de semillas, pero dado que hay procesadores de contraseñas que pueden intente 350 billones de contraseñas por segundo , esto no parece ser un gran problema (sé que esto parece manzanas y naranjas, pero las técnicas son intercambiables )