Respuestas:
SSL 2.0 tiene fallas en una variedad de formas: 1
- Se utilizan claves criptográficas idénticas para la autenticación y el cifrado de mensajes.
- SSL 2.0 tiene una construcción MAC débil que utiliza la función hash MD5 con un prefijo secreto, lo que lo hace vulnerable a ataques de extensión de longitud.
- SSL 2.0 no tiene ninguna protección para el apretón de manos, lo que significa que un ataque de degradación de hombre en el medio puede pasar desapercibido.
- SSL 2.0 utiliza la conexión TCP cercana para indicar el final de los datos. Esto significa que los ataques de truncamiento son posibles: el atacante simplemente falsifica un FIN de TCP, dejando al destinatario inconsciente de un mensaje de fin de datos ilegítimo (SSL 3.0 corrige este problema al tener una alerta de cierre explícita).
- SSL 2.0 asume un único servicio y un certificado de dominio fijo, que choca con la característica estándar de alojamiento virtual en servidores web. Esto significa que la mayoría de los sitios web están prácticamente impedidos de usar SSL. TLS / SNI corrige esto, pero todavía no se implementa en servidores web.
1: http://en.wikipedia.org/wiki/Transport_Layer_Security#SSL_1.0.2C_2.0_and_3.0