Server an Client: m2 = KEY XOR rc4(browserkey) XOR rc4(serverkey)
Client an Server: m3 = KEY XOR rc4(serverkey)
An der Stelle fällt mir als Beobachter auf, daß bei m2 XOR m1 genau der Server-Key rausfällt, und wenn man den weiß, fällt auch gleich der KEY raus. Nur durch Sniffen, wohlgemerkt. Das ist doch mal ein tolles Verfahren, zerfällt schon beim Draufgucken :-)
Update: Der Mann zeigt Einsicht und steigt jetzt auf RSA um. Ist zwar auch anfällig gegen MITM, aber hey, schon mal ein Fortschritt. (Danke, Thierry)