Supponiamo che l'attaccante conosca il verificatore, così ora può attaccare MitM.
1) Il client invia A al server
2) MITM lo prende e invia B al client
Mentre MITM conosce il verificatore, può anche calcolare la chiave segreta. Quindi og...
posta
14.03.2017 - 18:49