Facciamo le seguenti ipotesi:
- Un certificato radice attendibile è stato offerto con una versione vulnerabile di OpenSSL.
- Prima della divulgazione al pubblico, un'entità malintenzionata era a conoscenza e sfruttava la vulnerabilità di cuore
- Tale entità malintenzionata ha attaccato e ottenuto la chiave privata per il certificato radice
- Non ho una versione interessata di OpenSSL sul mio server, ma ho un certificato firmato dal certificato radice compromesso
Presumibilmente, a questo punto, la CA revocherà il proprio certificato di origine e tutti i certificati firmati dovranno essere nuovamente emessi, corretti? Una volta revocato il certificato di root, il potenziale di danno sarebbe limitato ai client che non aggiornavano il loro bundle radice attendibile, corretto?
E la scorsa settimana? Un certificato radice compromesso avrebbe permesso a un utente malintenzionato di creare un certificato per qualsiasi dominio, non solo uno che era stato firmato da quel certificato, giusto? Non ci sarebbero ulteriori vulnerabilità per il mio dominio perché il suo certificato è stato firmato dal certificato compromesso, giusto?
E, come bonus costituito da una speculazione completa, quanto pensi che sia probabile che questa vulnerabilità sia stata rilevata e sfruttata prima della divulgazione al pubblico?