Darf ich mal fragen: fuer wie scheisse haeltst Du https (bzw. SSL/TLS) eigentlich? :-)
Beim Handshake wird kein Schluessel im Klartext uebertragen (und das hast Du auch nicht ernsthaft gedacht, oder?), sondern nur Daten, mit denen beide unabhaengig voneinander, zusammen mit jeweils geheimen Daten, einen gemeinsamen Schluessel berechnen koennen.
Und genau da kann man sich dazwischenhängen und einen MITM-Angriff fahren ...
... Und da anzugreifen ist ungleich schwieriger als eine Email auszulesen, in der der Schluessel drinsteht.
... und das ist wie du sagst ungleich schwieriger. Um nicht zu sagen fast unmöglich.
Auf dem 25C3 (vor 2 Jahren) wurde so ein Angriff durchgeführt - dabei wurde ein gefälschtes Zertifikat erstellt, das war aufgrund einer Kollision in MD5 möglich. Aber allein das Finden der Kollision hat schon ein paar Tage gedauert.
Bei den EV-Zertifikaten die man heutzutage für Online-Banking oder vergleichbares verwendet, kommt aber MD5 nicht mehr zu Einsatz - und auch diese Zertifikate gibts mittlerweile schon für unter 250 Euro pro Jahr.