Réponses:
SSL 2.0 présente de nombreuses failles: 1
- Des clés cryptographiques identiques sont utilisées pour l'authentification et le chiffrement des messages.
- SSL 2.0 a une construction MAC faible qui utilise la fonction de hachage MD5 avec un préfixe secret, ce qui le rend vulnérable aux attaques d'extension de longueur.
- SSL 2.0 n'a aucune protection pour la prise de contact, ce qui signifie qu'une attaque de rétrogradation de l'homme du milieu peut passer inaperçue.
- SSL 2.0 utilise la connexion TCP close pour indiquer la fin des données. Cela signifie que des attaques de troncature sont possibles: l'attaquant falsifie simplement un TCP FIN, laissant le destinataire ignorant une fin de message de données illégitime (SSL 3.0 résout ce problème en ayant une alerte de fermeture explicite).
- SSL 2.0 suppose un service unique et un certificat de domaine fixe, ce qui se heurte à la fonctionnalité standard de l'hébergement virtuel sur les serveurs Web. Cela signifie que la plupart des sites Web sont pratiquement empêchés d'utiliser SSL. TLS / SNI corrige ce problème mais n'est pas encore déployé sur les serveurs Web.
1: http://en.wikipedia.org/wiki/Transport_Layer_Security#SSL_1.0.2C_2.0_and_3.0