Let's Encrypt emette i certificati di cui sono la CA. Questo certificato è basato su una chiave privata generata nel server dallo script auto / certbot di LE.
Potrebbe un attore di stato MITM quella transazione richiedere un certificato e inviare un certificato falsificato nella sua posizione che sembrerebbe valido in superficie? Uno che l'attore di stato potrebbe rendere più debole e facile da decifrare?
In alternativa, un attore di stato potrebbe sequestrare il processo per installare lo script LE, sostituendolo con uno script che richiedeva un certificato da una CA controllata da loro? Di nuovo, rimandando un cert debole che potrebbero rompere?
La maggior parte delle persone installa ed esegue ciecamente lo script. Vedono un certificato lavorare e andare avanti. Non convalidano la catena da soli. Questo sembra un potenziale punto debole.
Penso che la chiave privata che non lascia il server in gran parte lo protegga, ma non sono sicuro che sia così, quindi questa domanda.
Quindi quanto sono sicuri quei processi? Perché sono considerati sicuri? Un attacco MITM come questo potrebbe essere basato sulla noncuranza dell'utente per convalidare la catena?