Dai un'occhiata a questo (ora piuttosto vecchio) articolo sul ha generato certificati Rogue DigiNotar, afferma quanto segue:
...Such is the case with that small company in the Netherlands, DigiNotar. Reports from various sites indicate that hackers compromised the firm’s servers and generated rogue certificates. With a rogue certificate in place, a hacker can make your system think it’s using a legitimate, trusted certificate from well-known companies such as Google and Yahoo. The hacker can then intercept your Internet connection with the site you intended to use and redirect you to a fake site, where you are tricked into entering personal information such as your user name and password. Your computer still thinks it’s connected to a trusted site...
Questo è ciò che non ottengo: invece di hackerare i server di CA, non sarebbe più facile per un hacker implementare un trojan che installa il proprio certificato nell'archivio delle "autorità di certificazione radice attendibili" sul computer degli utenti ( e quindi utilizzare un qualche tipo di hack DNS per reindirizzare il browser degli utenti a un server dall'hacker) e in questo modo raggiungere lo stesso obiettivo?
Voglio dire, è piuttosto facile distribuire un certificato nella radice "autorità di certificazione radice attendibili" tramite uno script batch, e con questo in posizione, il browser non solleverà alcun flag perché il certificato rogue degli hacker è "attendibile" .
Perché passare attraverso tutti i problemi di hacking dell'autorità di certificazione? Cosa mi manca qui?