SSL è progettato con precisione per garantire l'integrità quando la rete è ostile. Per fare un falso certificato server che il client accetterà, l'attaccante deve sovvertire la base su cui il client crea la sua fiducia. Ciò significa, in pratica, uno dei seguenti:
- aggiunta di una nuova CA controllata da un utente malintenzionato nell'archivio "CA principale" sul sistema client;
- ottenere il certificato falso corrompendo una CA radice che il sistema client considera attendibile;
- sfruttamento di una vulnerabilità nel software utilizzato dal client (ovvero il suo browser Web).
Ovviamente, i buchi di sicurezza si verificano regolarmente; sarebbe assurdo affermare che nessuno dei CA cento-o-so-root è del tutto impeccabile, onesto e solido (specialmente CA controllato da alcuni governi con un approccio creativo alla democrazia); e la maggior parte degli ISP invierà ai loro clienti un "kit di connessione" (come un CD / DVD) che è un buon vettore per l'inserimento di CA anomali (se consideriamo l'ISP come ostile, allora possiamo anche presumere che l'ISP sia Competentemente ostile).