次のシナリオを考えてみましょう。
攻撃者はクライアントに対してman-in-the-middle攻撃を実行し、www.example.comのDNSレコードをリダイレクトして悪意のあるサーバーを指し示します
クライアントは、www.example.comの公開鍵を使用してSSLハンドシェイクを完了する悪意のあるサーバーに接続し、弱い暗号をネゴシエートします。 DES 56/56
クライアントは、ログに記録されている悪意のあるサーバーにリクエストを送信します
この時点で、サーバーは切断され、クライアントは応答を受け取りません。攻撃者がクライアントのリクエストの内容をブルートフォースすることは可能ですか?
コメントのようにDaveThompsonが説明した理由により、公開したシナリオは不可能です。
ただし、あなたが話している概念はSSLダウングレード攻撃と呼ばれ、盗聴者が最初のハンドシェイクを変更できるときに発生します。例:接続を切断して、クライアントにSSL/TLSの低いバージョンで再試行させる: https://p16.praetorian.com/blog/man-in-the-middle-tls-ssl-protocol-downgrade -攻撃
この時点で、暗号攻撃は可能ですが、非常に弱い暗号が使用されている場合を除いて、実際にはブルートフォースに依存していませんが、ユーザーに弱いSSLバージョンと弱い暗号スイートの使用を強制することはかなり困難です。ほとんどの場合、古いバージョンのSSLには暗号化の実装上の欠陥があり、特定の方法でデータを復号化できます。
ある日、DES 56ビットストリームを傍受できる場合、そうです、それは現代のコンピューターで、そして決定されたクラウドコンピューティングでより簡単な方法でブルートフォースされる可能性があると想定できます。