Ecco la mia comprensione di FREAK (fammi sapere se ho ragione per favore):
1) Il cliente vuole utilizzare il moderno RSA in ClientHello
2) MITM inoltra Export_RSA
3) Il server dice ok e invia una chiave RSA di esportazione, firmata con una chiave RSA (moderna) a lungo termine
4) a causa di un bug, il client non è confuso da questo comportamento e usa la chiave export_RSA (non la chiave moderna) per inviare un segreto di pms lungo
5) la stretta di mano si conclude con messaggi finiti cifrati (che contengono un'HASH / firma di CIPHERSUITES)
Se quanto sopra è corretto, perché non 5) previene l'ATTACCO FREAK? Ci vuole ancora molto tempo per calcolare una chiave di esportazione, quindi l'aggressore MITM non ha il tempo di romperlo durante l'handshake?
È la risposta perché i server sono pigri e usano solo una chiave Export_RSA, quindi possiamo tenerla in considerazione, quindi eseguire l'attacco MITM e forgiare 5)? Se è così, allora questo è fondamentalmente l'attacco Logjam (a parte 3), giusto?