A livello ipotetico, un utente malintenzionato può eseguire un attacco mirato su una rete che potrebbe iniettare informazioni nella cache di una vittima delle recenti connessioni TLS? In particolare, la chiave principale e il sessionID della tua sessione esistente verrebbero gestiti con un sito Web specifico che la vittima probabilmente visiterebbe in seguito.
Quando la vittima si connette al sito Web tramite https, l'intera stretta di mano verrà perdonata e il client tenterà di rinegoziare una sessione utilizzando la chiave master e sessionID immessi (e noti dall'attore). A sua volta, consente all'utente malintenzionato di intercettare tutte le seguenti comunicazioni crittografate.
È corretto o la mia comprensione dell'implementazione di TLS è errata? Certo, l'iniezione di informazioni è una montagna da scalare tutta per sé; ma sto ancora imparando molto su TLS e mi sono posto questa domanda.