Ho letto più Q & A su questo argomento da qui e da altri siti SE. Tutti menzionano che i certificati autofirmati non sono raccomandati a causa degli attacchi MITM. Tuttavia, non ho trovato nulla con menzione di creare la tua CA e rilasciare certificati per i tuoi server.
La mia domanda si espande su questo argomento, poiché desidero sapere se la creazione della propria CA e l'emissione di certificati per il server riducono la possibilità di un attacco MITM. Terrò la chiave privata CA in locale per impedire a chiunque di generare certificati aggiuntivi. Essendo la mia CA, posso verificare nel certificato che sono proprio io a generarlo e che il traffico non è "falsificato". Vorrei copiare la chiave di pubblicazione CA su tutti i miei dispositivi in modo che il messaggio di avviso non venisse più visualizzato.
Anche se questo fa sorgere un'altra domanda, l'attacco può creare la propria CA usando le mie informazioni inserite e generare anche una chiave SSL per ingannarmi? In che modo differire un certificato firmato a questo punto?
Mi sembra che essere la propria CA o utilizzare una CA attendibile non differisca molto se l'attaccante ha il controllo del server di posta.