1. Um ataque comprometida de chave ocorre quando o invasor determina a chave, que é um
código ou número secreto utilizado para encriptar, desencriptar ou validar a informação
secreta. Esta chave corresponde ao certificado associado com o servidor. Quando o atacante for
bem sucedido na determinação da chave, o atacante usa a chave para decifrar os dados
cifrados, sem o conhecimento de que o remetente dos dados. Há duas teclas sensíveis em uso
em infra-estrutura de chave pública (PKI) que devem ser considerados: a chave privada que cada
detentor de certificado e a chave de sessão que é usado depois de uma identificação bem
sucedida e de troca de chaves de sessão, os parceiros de comunicação.