Il blocco dei certificati o il blocco della chiave pubblica sono piuttosto alcune protezioni contro CA dannose / compromesse. Difficilmente può sconfiggere qualsiasi attacco che non si basa su questo.
Quindi, attacchi come LogJam, DROWN, POODLE, BREACH, BEAST, HeartBleed ecc. (solo alcuni esempi di attacchi rilevanti non correlati tra loro) non vengono sconfitti dal blocco dei certificati.
Beh, il pinning potrebbe teoricamente mitigare alcuni attacchi di questo tipo per sbaglio (ad esempio, eseguirà un'assegnazione extra che impedirebbe per errore agli hacker l'accesso a qualche parte interessante della memoria quando si utilizza HeartBleed), ma è improbabile.
Nota che non tutti gli attacchi ti danno lo stesso potere. Ad esempio, POODLE, BREACH e BEAST potrebbero consentire la lettura di alcune porzioni di dati, ma non ti consentiranno mai di modificare i dati senza essere rilevati. Inoltre, alcuni attacchi sono applicabili solo in alcune condizioni specifiche.
Infine, ma non meno importante, le vulnerabilità vengono corrette nel tempo. I vecchi protocolli e ciphersuites vengono disabilitati, le implementazioni errate vengono risolte, alcuni problemi di progettazione sono risolti. D'altra parte, alcuni sistemi ottengono aggiornamenti ultimamente (se ne ottengono), quindi l'attaccante potrebbe essere fortunato (nella misura in cui la particolare vulnerabilità lo consente) anche con quelle vecchie vulnerabilità.