Câu trả lời:
SSL 2.0 bị thiếu sót theo nhiều cách khác nhau: 1
- Khóa mật mã giống hệt được sử dụng để xác thực tin nhắn và mã hóa.
- SSL 2.0 có cấu trúc MAC yếu sử dụng hàm băm MD5 với tiền tố bí mật, khiến nó dễ bị tấn công kéo dài.
- SSL 2.0 không có bất kỳ sự bảo vệ nào cho cái bắt tay, có nghĩa là một cuộc tấn công hạ cấp trung gian có thể không bị phát hiện.
- SSL 2.0 sử dụng kết nối TCP gần để chỉ ra sự kết thúc của dữ liệu. Điều này có nghĩa là các cuộc tấn công cắt ngắn là có thể: kẻ tấn công chỉ cần giả mạo TCP FIN, khiến người nhận không biết về kết thúc bất hợp pháp của thông điệp dữ liệu (SSL 3.0 khắc phục vấn đề này bằng cách có cảnh báo đóng rõ ràng).
- SSL 2.0 giả định một dịch vụ duy nhất và chứng chỉ miền cố định, xung đột với tính năng tiêu chuẩn của lưu trữ ảo trong các máy chủ Web. Điều này có nghĩa là hầu hết các trang web thực tế bị suy yếu khi sử dụng SSL. TLS / SNI sửa lỗi này nhưng chưa được triển khai trong các máy chủ Web.
1: http://en.wikipedia.org/wiki/Transport_Layer_Security#SSL_1.0.2C_2.0_and_3.0