アマゾンのSilkブラウザのクラウドベースの設計は、ユーザーとウェブサイト間のすべてのトラフィックを暗号化するため、セキュリティ上のプラスの副次効果があり、セッションハイジャック攻撃が容易に発生する可能性のある保護されていないWi-Fiネットワーク経由で接続する場合に特に重要であると同社は述べている。
Amazon は、同社の AWS サーバーの能力を活用してユーザーが要求した Web コンテンツを処理および最適化することで、新しい Android ベースのタブレット Kindle Fire でのブラウジング パフォーマンスを向上させるために Silk を開発しました。
このブラウザはリリース直後から、ユーザーのプライバシーとセキュリティにリスクをもたらすという批判にさらされました。主な問題は、同社が記録する閲覧データとSSLトラフィックの取り扱いに関するものでした。

デジタル権利監視団体である電子フロンティア財団(EFF)との対話において、AmazonはSilkの分割ブラウザアーキテクチャに関連する懸念の一部を軽減しようと試みました。例えば、HTTPSリクエストはクラウドアクセラレーションを利用せず、ユーザーに直接ルーティングされることを明確にしました。
閲覧データに関しては、同社は、訪問したURLの匿名記録を、対応するタイムスタンプとセッショントークンとともに30日間保存しており、その情報は個々のユーザーに結び付けることはできないとしている。
AmazonとEFFの協議で明らかになった興味深い情報の一つは、Silkは実際にセキュリティを強化できるという同社の主張だ。EFFは「ユーザーのタブレットとAmazonのサーバー間のSPDY(ネットワークプロトコル)接続は常に暗号化されています」と述べている。「したがって、オープンなWi-Fiネットワークでタブレットを使用している場合、そのネットワーク上の他のユーザーがあなたのブラウジング行動をスパイすることはできません」
これは通常、ユーザーがオープン Wi-Fi アクセス ポイントに接続した後、トラフィックを安全な VPN (仮想プライベート ネットワーク) 経由でルーティングすることによって実装するセキュリティ レイヤーです。
ハッカーがユーザーアカウントを乗っ取る中間者攻撃は、保護されていない無線ネットワーク上では簡単に実行できます。ブラウザ拡張機能やその他の自動化ツールにより、技術に詳しくないユーザーでもこれらの手法を利用できるようになります。
EFF は Tor プロジェクトと共同で「HTTPS Everywhere」と呼ばれる Firefox 拡張機能を開発しました。これは、HTTPS をサポートする多数の人気ウェブサイトで HTTPS の使用を強制するものです。
ただし、このタイプの接続は一部のサービスで問題を引き起こす可能性があります。例えば、多くのサードパーティ製アプリケーションはFacebookのHTTPSでは動作しません。また、署名されていないコンテンツは安全ではないため、外部リソースを読み込むウェブサイトでも同様の問題が発生します。