Sebbene comprenda la teoria di base dei certificati e della crittografia asimmetrica, non sono abbastanza sicuro sui dettagli del protocollo X.509. Mi chiedo quale modello di attaccante che una determinata CA richiede per attaccare il traffico TLS / SSL. Specificamente, supponendo che la CA rilasci la chiave privata che mi ha inviato a una terza parte Mallory (Mallory potrebbe anche essere identica a CA), l'intercettazione passiva dei pacchetti TCP consente a Mallory di ottenere il testo in chiaro? O Mallory ha bisogno delle capacità Man-In-The-Middle per leggere il testo in chiaro?
Il mio fondamento logico per questo è il seguente: se il certifiacte abilita semplicemente un Diffie-Hellman verificato, devi interferire con lo scambio di chiavi per essere in grado di ingannare server e client nell'usare le tue chiavi. Ma X.509 lo fa?