I certificati possono essere invalidati dopo l'utilizzo della revoca dei certificati. Ma ricorda che questo semplicemente dice al browser (se il browser in effetti chiede) che il certificato non è più considerato sicuro.
Per quanto riguarda l'emissione di certificati non validi, mentre teoricamente possibile, è necessario tenere a mente che la prima cosa che qualsiasi amministratore esegue dopo aver installato un certificato è testarlo - se non è valido non lo userebbe.
Inoltre, si noti che la sicurezza della comunicazione non è una funzione del certificato. Il certificato certifica solo che il proprietario del dominio è in possesso della corrispondente chiave privata associata alla chiave pubblica incorporato nel certificato. La CA non ha mai visto la chiave privata o altre informazioni che non siano già pubbliche.
Tutti i dettagli relativi alla sicurezza della comunicazione tra browser e server sono negoziati sul posto tra il browser e il server.
Il CA può emettere certificati aggiuntivi che sostengono di corrispondere al tuo dominio per il quale la chiave privata appartiene al governo piuttosto che a te. E in tal caso può essere usato per un attacco man-in-the-middle. Ma il governo non ha bisogno della cooperazione della tua CA, può andare a qualsiasi CA che il browser si fida per ottenere il loro falso certificato.
Alcune aziende installano il proprio certificato CA su computer di proprietà dell'azienda in modo che possano eseguire attacchi man-in-the-middle su tutto il traffico SSL in uscita ai fini dell'ispezione del contenuto. Se il tuo certificato CA è attendibile dai computer per impostazione predefinita, puoi farlo globalmente.