Risposte:
SSL 2.0 è difettoso in vari modi: 1
- Chiavi crittografiche identiche vengono utilizzate per l'autenticazione e la crittografia dei messaggi.
- SSL 2.0 ha una struttura MAC debole che utilizza la funzione hash MD5 con un prefisso segreto, rendendolo vulnerabile agli attacchi di estensione di lunghezza.
- SSL 2.0 non ha alcuna protezione per l'handshake, il che significa che un attacco downgrade man-in-the-middle può non essere rilevato.
- SSL 2.0 utilizza la connessione TCP vicino per indicare la fine dei dati. Ciò significa che sono possibili attacchi di troncamento: l'attaccante crea semplicemente un FIN FIN, lasciando il destinatario ignaro di un messaggio di fine dati illegittimo (SSL 3.0 risolve questo problema con un avviso di chiusura esplicito).
- SSL 2.0 presuppone un singolo servizio e un certificato di dominio fisso, che si scontra con la funzionalità standard dell'hosting virtuale nei server Web. Ciò significa che la maggior parte dei siti Web è praticamente compromessa dall'uso di SSL. TLS / SNI risolve questo problema ma non è ancora distribuito nei server Web.
1: http://en.wikipedia.org/wiki/Transport_Layer_Security#SSL_1.0.2C_2.0_and_3.0