Antworten:
SSL 2.0 ist in vielerlei Hinsicht fehlerhaft: 1
- Identische kryptografische Schlüssel werden zur Nachrichtenauthentifizierung und -verschlüsselung verwendet.
- SSL 2.0 verfügt über eine schwache MAC-Konstruktion, die die MD5-Hash-Funktion mit einem geheimen Präfix verwendet und somit anfällig für Längenerweiterungsangriffe ist.
- SSL 2.0 bietet keinen Schutz für den Handshake, was bedeutet, dass ein Man-in-the-Middle-Downgrade-Angriff unentdeckt bleiben kann.
- SSL 2.0 verwendet die geschlossene TCP-Verbindung, um das Ende der Daten anzuzeigen. Dies bedeutet, dass Kürzungsangriffe möglich sind: Der Angreifer fälscht einfach eine TCP-FIN, sodass der Empfänger kein unzulässiges Ende der Datennachricht bemerkt (SSL 3.0 behebt dieses Problem durch eine explizite Schließungswarnung).
- SSL 2.0 setzt einen einzelnen Dienst und ein festes Domänenzertifikat voraus, was mit der Standardfunktion des virtuellen Hostings auf Webservern in Konflikt steht. Dies bedeutet, dass die meisten Websites durch die Verwendung von SSL praktisch beeinträchtigt werden. TLS / SNI behebt dieses Problem, wird jedoch noch nicht auf Webservern bereitgestellt.
1: http://en.wikipedia.org/wiki/Transport_Layer_Security#SSL_1.0.2C_2.0_and_3.0