Se ha argumentado que un cliente de correo electrónico, que utiliza el protocolo POP3 sobre SSL, se volverá a conectar regularmente y enviará la contraseña de autenticación a un lugar predecible dentro del flujo, cerca del comienzo. Por lo tanto, si se usa un conjunto de cifrado basado en RC4, un atacante pasivo puede simplemente observar y esperar, de modo que los pequeños sesgos conocidos de RC4 revelan gradualmente la contraseña. En ese sentido, POP3 sobre SSL (con autenticación básica basada en contraseña) sería especialmente vulnerable a la elección de un conjunto de cifrado basado en RC4, más que a HTTPS debido a las especificidades del protocolo (con HTTPS, incluso en situaciones). donde los clientes se vuelven a conectar repetidamente a un servidor dado, los "secretos interesantes" como las cookies HTTP están más abajo en el encabezado HTTP, donde los sesgos RC4 no son tan grandes).
Como lo explica @Steffen, los problemas conocidos con algunos conjuntos de cifrado y versiones de protocolo en SSL / TLS no son específicos para HTTPS; pero HTTPS significa web, y web significa navegador web, y navegador web significa Javascript, y Javascript significa "código potencialmente hostil en el lado del cliente", abriendo el área muy rica de ataques de texto simple adaptados elegidos . En los protocolos donde los clientes no ejecutan rutinariamente el código proporcionado por el atacante, la explotación de la vulnerabilidad es más difícil.
(Tenga en cuenta que SSH no se basa en SSL, y el concepto de "conjunto de cifrado" no se aplica de inmediato a él).