Secondo il documento tecnico cartaceo di attacco DROWN,
A typical scenario requires the attacker to observe 1,000 TLS handshakes, then initiate 40,000 SSLv2 connections and perform 2 50 offline work to decrypt a 2048-bit RSA TLS ciphertext
Tra queste 1.000 strette di mano TLS, una conterrà il premaster segreto decrittografato, che verrà utilizzato per recuperare la chiave di sessione.
Tuttavia, a mio parere, sarà inutile se l'handshake TLS non è l'ultimo. Infatti, dopo ogni handshake TLS tra il client e il server, il segreto premaster sarà diverso perché la sessione TLS è stata aggiornata ...
Puoi spiegarmi perché l'handshake TLS contenente il premaster il segreto decifrato, anche se non è l'ultimo scambiato tra la vittima e il server, servirà ancora?
Grazie.