Dalla mia comprensione, il certificato di convalida del dominio viene verificato ricevendo un'email su alcuni indirizzi e-mail speciali nel dominio (ad esempio [email protected], [email protected]) o inviando l'indirizzo e-mail designato alla registrazione del nome di dominio registrare (le informazioni pubblicate su WHOIS).
Poiché molti server di posta elettronica dei principali fornitori di servizi di posta elettronica non crittografano e solo pochi provider di posta elettronica supportano anche STARTTLS. Pertanto, è possibile intercettare le e-mail inviate a questi provider di posta elettronica vulnerabili (quanto sarebbe difficile?). Il certificato di convalida del dominio è in qualche modo inutile se l'indirizzo email di contatto designato del sito Web è ospitato in un provider di posta elettronica meno sicuro (ad esempio, server di posta elettronica autogestiti in particolare)?
Che cosa mi impedirebbe di emettere un certificato SSL valido firmato da una CA riconosciuta per un dominio che non possiedo effettuando un MITM passivo / attivo su un provider di servizi di posta elettronica?
Suppongo che se controlli il DNS autorevole, controlli anche la convalida del dominio per definizione, quindi non è una vulnerabilità reale. Tuttavia, la cache DNS è un'altra questione, come potrebbe una CA assicurarsi che le sue voci DNS provengano da una fonte legittima, specialmente se il proprietario del sito non fa uso di DNSSEC?