È stato affermato che un client di posta elettronica, che utilizza il protocollo POP3 su SSL, si ricollegherà regolarmente e invierà la password di autenticazione in un punto prevedibile all'interno del flusso, vicino all'inizio. Pertanto, se viene utilizzata una suite di crittografia basata su RC4, un attaccante passivo può semplicemente osservare e attendere, in modo che i piccoli bias noti di RC4 rivelino gradualmente la password. In questo senso, POP3-over-SSL (con autenticazione basata su password di base) sarebbe particolarmente vulnerabile alla scelta di una suite di crittografia basata su RC4, più di HTTPS a causa delle specificità del protocollo (con HTTPS, anche in situazioni dove i client si ricollegano ripetutamente a un determinato server, i "segreti interessanti" come i cookie HTTP sono più in basso nell'intestazione HTTP, dove i bias RC4 non sono così grandi).
Come spiega @Steffen, i problemi noti con alcuni pacchetti di crittografia e versioni di protocollo in SSL / TLS non sono specifici in HTTPS; ma HTTPS significa Web e Web significa browser Web e browser Web significa Javascript e Javascript significa "codice potenzialmente ostile sul lato client", aprendo l'area molto ricca di attacchi di testo normale adattati . Sui protocolli in cui i client non eseguono regolarmente il codice fornito dall'attentatore stesso, lo sfruttamento delle vulnerabilità è più difficile.
(Si noti che SSH non è basato su SSL e il concetto di "suite di crittografia" non si applica immediatamente ad esso.)