Durante l'handshaking di una connessione SSL, il server invia la sua chiave pubblica, il client genera una password casuale, la crittografa con il pk e la restituisce, quindi il server la decrittografa e tutto va bene.
Ma dato che tutti (per quanto ne so) i generatori di numeri casuali psuedo usano il tempo corrente per il seme, dato un bias temporale adatto di pochi minuti, un utente malintenzionato potrebbe indovinare la chiave casuale provando ogni seme in un dato intervallo?
Sì, i suoi diversi miliardi / trilioni di semi, ma dato che ci sono password che possono prova 350 miliardi di password al secondo , questo non sembra essere un grosso problema (so che questo sembra mele e arance, ma le tecniche sono intercambiabili )