Trong số bốn, chỉ là người cuối cùng thực sự là một vấn đề nghiêm trọng về cấu trúc với các giao thức. Thực tế:
Mặc dù MD5 được chia liên quan đến va chạm, nó vẫn còn khá mạnh cho tập quán khác, bao gồm cả cách nó được sử dụng trong SSL 2.0 để bảo vệ toàn vẹn.
Khi một kẻ tấn công thủ thuật máy khách và máy chủ để sử dụng một bộ mật mã yếu, vấn đề thực sự là không phải là những kẻ tấn công có thể lừa các máy khách và máy chủ; nó là các khách hàng và máy chủ thực sự đồng ý sử dụng một bộ mã hoá yếu.
Các điểm về sử dụng cùng khóa để mã hóa và toàn vẹn ý nghĩa, một lần nữa, chỉ khi khách hàng và máy chủ đồng ý sử dụng mã hoá yếu. Điều này có thể xảy ra trong những ngày cũ vì việc tuân thủ các quy định xuất khẩu Mỹ, nhưng điều này có tất cả biến mất kể từ năm 2000.
Việc thiếu chấm dứt xác là một vấn đề khi SSL được sử dụng để chuyển tải một giao thức mà tin nhắn không tự chấm dứt. Một trường hợp điển hình là HTTP 0.9: khách hàng biết rằng nó đã có được đầy đủ hồ sơ vì các máy chủ đóng kết nối. Với SSL 2.0, một kẻ tấn công chủ động có thể buộc một kết nối chặt chẽ đầu và khách hàng không có cách nào để biết liệu đây là end-of-tập chính hãng, hoặc một truncate độc hại.
đang được dịch, vui lòng đợi..