L'autenticità nel problema del certificato TLS attualmente praticata dalla maggior parte delle CA è piuttosto debole. Questo non è un problema che è univoco per consentire la crittografia.
Alcuni termini rapidi
Cliente: un utente che desidera accedere al sito Web e a chi
Sever: la macchina che esegue il sito Web o altro servizio.
La maggior parte delle CA correnti richiede solo che tu possa ricevere e-mail a un indirizzo amministrativo associato al dominio. In genere ti consentono di scegliere tra uno degli indirizzi di contatto di whois o uno dei diversi nomi utente "amministrativi" del dominio. Un MITM vicino al client sarà frustrato da questo, ma un MITM vicino al server (supponendo che web e mail siano ospitati insieme come è tipico) può semplicemente MITM le sessioni SMTP e ottenere un certificato.
Consente di criptare la proposta di adottare un approccio leggermente diverso, il server di crittografia consente al client di completare una "sfida", posizionando un file specifico nella radice del documento del server o creando record DNS specifici. Ancora una volta questo frenerà un MITM vicino al client, ma un MITM vicino al server sarà in grado di intercettare queste richieste e ottenere un certificato.
Fino ad ora questo è approssimativamente lo stesso livello di sicurezza (in) della maggior parte delle attuali CA.
Tuttavia, in base al link . Ci sarà un ulteriore requisito se esiste un certificato esistente per il dominio che l'utente dovrà dimostrare di controllarlo. Pertanto (diversamente dalla maggior parte delle CA attuali) un MITM vicino al server può ottenere i primi certificati per un nome host ma non può ottenere i certificati per un dominio che ne ha già uno.