Ho letto che un modo comune per i server di gestire il certificato SSL è che la chiave privata non è crittografata .
Ora, molti server Web vengono violati ogni giorno. Supposto che la chiave privata sia archiviata senza crittografia, gli autori dell'attacco potrebbero ottenere la chiave privata per il certificato SSL del server.
Alcuni amministratori potrebbero (a un certo punto) rendersi conto che sono stati violati e alcuni di questi potrebbero revocare il loro certificato. Altri potrebbero non rendersi nemmeno conto che il loro server e il suo certificato SSL sono stati compromessi.
Naturalmente, se qualcuno ha hackerato un server, l'utente malintenzionato può manipolare il sito web. Ma questo probabilmente può essere rilevato abbastanza facilmente.
Tuttavia, rubare e usare il certificato, inclusa la chiave privata, è molto più sottile e potrebbe essere usato con lo spoofing del DNS per un uomo nel mezzo dell'attacco. Né l'utente né l'amministratore del server potrebbero rilevare alcun problema, ma l'intero utente può leggere l'intero traffico.
Come viene gestito in pratica?
Dobbiamo supporre che un server non sia stato hackerato per fidarsi di una connessione SSL con un server?