Hablando hipotéticamente, ¿podría un atacante ejecutar un ataque dirigido a una red que inyectaría información en el caché de la víctima de las recientes conexiones TLS? Específicamente, la clave maestra y el ID de sesión de su sesión existente se mantendrían con un sitio web específico que la víctima probablemente visitaría más adelante.
Cuando la víctima va a conectarse al sitio web a través de https, se olvidará el apretón de manos completo y el cliente intentará renegociar una sesión usando la clave maestra inyectada (y conocida por el atacante) y el ID de sesión. A su vez, permite que el atacante escuche a escondidas todas las siguientes comunicaciones cifradas.
¿Esto es correcto o mi comprensión de la implementación de TLS es incorrecta? Por supuesto, inyectar la información es una montaña para escalar todo lo que es propio; pero todavía estoy aprendiendo mucho sobre TLS y me hice esta pregunta.