Se ho capito bene, FREAK si riferisce a una "vulnerabilità" in cui, quando un client offre suite di crittografia deboli (in genere suite di crittografia di esportazione con crittografia a 40 o 56 bit) e un server può accetta quelle suite di cifratura, un man-in-the-middle può eseguire un attacco di downgrade per usare uno di quei pacchetti di cifrari deboli, e quindi romperli (attraverso la forza bruta o altre debolezze). Ma questo è davvero un nuovo metodo di attacco? Ho pensato di downgrade degli attacchi e la possibilità di usarli in questo modo era già nota da un po '(e questo è il motivo per cui è stato creato TLS_FALLBACK_SCSV). È appena entrato nel mainstream? Alcuni ricercatori hanno deciso di dargli un nome di "marca" e presentarlo come una nuova vulnerabilità (dal momento che molti client / server offrono / accettano ancora tali suite di crittografia)? O c'è qualcos'altro dietro di esso che non è menzionato nelle notizie? Inoltre, penserei che i browser principali e moderni non sarebbero configurati per offrire quelle suite di cifratura deboli, o almeno non li userebbero senza grandi avvertimenti come con certificati non validi. Gli sviluppatori di browser hanno davvero fatto una tale supervisione?