Dato che hai espresso che il certificato è un identificatore sufficiente, presumo che tu stia chiedendo "dato che qualcuno ha visto un certificato andare oltre il limite, può forzare la bruta come se fosse un utente dopo?". (Vs "qualcuno può wardial entrare nell'account X usando tutti i certificati che ha estrapolato da alcuni computer?" - che è un "yup" facile)
La risposta è: certo. Ma chiunque voglia provare a farlo è pazzo.
Dato un certificato, ciò che un forger bruto sta tentando di fare è determinare la chiave privata che accompagna la chiave pubblica incorporata nel certificato. Effettuare un attacco brute force TLS sarebbe equivalente "provare 000000 ... 00000, 0000 ... 000001, 000000 ... 000002", che si riduce alla falsificazione della firma. Tuttavia, poiché l'autore dell'attacco potrebbe calcolare da sé il segno + verificare le operazioni, può eseguire un attacco offline; quindi quando arrivano a parlare con il tuo servizio dovrebbero aver già determinato che hanno la risposta giusta (dato che stanno per eseguire la stessa formula che sei, modulo qualsiasi dei diritti di accesso che controlli in base alle proprietà del certificato). / p>
Potrebbero anche iniziare a bloccare i certificati autofirmati (o certificati firmati CA di terze parti) al tuo servizio per vedere se hai eseguito un modello di autenticazione eccessivamente semplicistico (come la lettura di un valore dall'argomento senza eseguire CA pinning ); ma non è proprio una "forza bruta" tanto quanto "rompere il tuo modello di autenticazione".