Nel 2011 un hacker è riuscito a generare certificati firmati legittimi per gmail.com
e altre comunicazioni domini.
In pratica, è abbastanza per lui da origliare alla comunicazione di qualcuno? La mia comprensione è che l'hacker avrebbe almeno bisogno di DNS spoofing per attirare le vittime a% "cattivo" gmail.com
e quindi bisogno di "bad" gmail.com
per imitare%% effettivo di% per ingannare le persone nell'inserimento di password / invio di posta. Se l'attaccante controlla una rete (come il wifi in un bar), può configurare un proxy SSL con questo certificato "cattivo" e ottenere tutte le comunicazioni, ma si assume che non sia il caso.
La mia domanda è: in che modo i certificati legittimi ottenuti dai cattivi per i domini conosciuti causano un problema da soli?