Probabilmente si verificano perdite di chiavi private del server. Ma non ricevono tanta pubblicità.
Quando un database delle password è trapelato, molti siti decidono di obbligare gli utenti a cambiare la loro password. Ovviamente questo genera più pubblicità che se il sito sostituisce in silenzio la loro chiave segreta senza costringere gli utenti a cambiare la loro password. A seconda del punto di vista, questo può avere senso o meno. Esistono certamente degli scenari in cui una chiave privata trapelata renderebbe molto più importante per gli utenti cambiare la propria password rispetto a un database di password trapelato.
Esistono alcuni motivi per cui è più probabile che una perdita di un database delle password si verifichi che la perdita di una chiave privata.
Prima di tutto SSL può essere terminato su hardware separato dall'applicazione reale. È più probabile che sia presente una vulnerabilità nell'applicazione rispetto all'implementazione SSL, a causa del fatto che l'applicazione è spesso più complicata del protocollo SSL e poiché l'applicazione non è stata rivista con attenzione.
Se viene rilevata una debolezza nell'applicazione, ma SSL viene terminato su un altro computer, allora tale debolezza non darà accesso alla chiave privata. Inoltre, anche se si trovava sullo stesso computer, in alcune distribuzioni la chiave privata è collocata in un hardware sicuro in modo che anche l'implementazione SSL non abbia accesso completo alla chiave segreta.
Inoltre, i database delle password possono perdere a causa delle vulnerabilità di SQL injection, ma questi non danno accesso alle chiavi segrete SSL.
Se la chiave segreta è trapelata, l'amministratore può contattare la CA per revocare il certificato. In linea di principio ciò fermerà la minaccia posta dalla perdita.
Tuttavia, non appena la chiave segreta è trapelata, potrebbe essere abusata in attacchi mitm. Un tale attacco mitm potrebbe consentire all'utente malintenzionato di accedere alle password in chiaro. Ciò rende la password ottenuta in questo modo più facile da sfruttare rispetto a quella di un database di password trapelato, perché chiunque abbia solo un po 'di indizio avrà le password hash prima di memorizzarle.
D'altra parte usare la forza bruta su un database di password trapelate è probabile che rivelerà almeno alcune password di testo in chiaro, e quelle possono essere abusate senza la necessità di montare un attacco mitm in primo luogo.
Quindi ci sono motivi per richiedere agli utenti di cambiare la loro password in entrambi i casi, quale dei due incidenti sarebbe il peggiore dipende da molti altri fattori tra cui la forza della password. Una password sicura rimarrà protetta anche in caso di un database delle password trapelate (a meno che il database delle password non sia crittografato), ma se un mitm-attack viene eseguito utilizzando una chiave privata trapelata, la forza della password non fa differenza.