Per quanto ho capito dopo aver letto questa risposta splendidamente spiegata , gli attacchi all'iniezione di dati MiTM tramite rinegoziazione avviata dal cliente può accadere solo se l'attaccante è già in una connessione con il server che non ha verificato le sue credenziali. Quindi emette un comando e aumenta il suo privilegio attivando una rinegoziazione e unendo l'handshake di un client autentico e il server scambierà il comando con uno proveniente da un client autentico.
Analogamente, secondo questo post , l'attacco DoS funziona prima da un attaccante che stabilisce una connessione a un server (durante il quale le sue credenziali non sono state controllate), quindi attivare più volte la rinegoziazione sulla stessa connessione.
La mia domanda è: se sto operando in un ambiente in cui il certificato del cliente è controllato alla prima connessione, non dovrei esserne influenzato, è corretto?
Una domanda correlata: se la connessione viene avviata dopo StartTLS, dal momento che StartTLS verifica il certificato del client, anche gli attacchi di rinegoziazione avviati dal client non sono applicabili?