La tua domanda non sembra essere il motivo per il Nome soggetto, che è quello di identificare l'argomento, ma piuttosto se funziona.
Gutmann scrive in modo colorato e approfondito su cose che in realtà non contano il più delle volte, anche se quando lo fanno è molto utile conoscerle. Sì, lo schema di denominazione X.500 specificato per essere utilizzato nei certificati X.509 in generale è un mostro. (I disegni del comitato sono tradizionalmente raffigurati come cammelli, anche se in questo caso il polpo sembra appropriato.)
Tuttavia, i certificati SSL / TLS e in particolare i certificati web server - che è l'unico tipo che la maggior parte delle persone incontra e l'unico caso specifico nella tua domanda - evitano il problema usando veramente solo l'attributo CommonName in Subject (name) per contenere un nome di dominio (DNS) "fully-qualified" noto anche come FQDN, o possibilmente (ma raramente) un indirizzo IP; o al giorno d'oggi solitamente l'estensione SubjectAlternativeName per contenere FQDN (s) ed eventualmente indirizzo / i IP. Anche se nel funzionamento reale (soprattutto nella sua attuale scala mondiale) il DNS non è perfetto, la maggior parte delle persone può capirlo abbastanza facilmente, e certamente il domainname in http://
o https://
URL è abbastanza facile da vedere.
Una CA legittima dovrebbe rilasciare un certificato per un determinato nome di dominio solo al "proprietario" di quel dominio, anche se esattamente ciò che conta come proprietà varia leggermente. È possibile visitare ciascun sito della CA e esaminare le regole e i processi di applicazione / convalida o consultare CA / Forum del browser in Requisiti di base che imposta il ( minimo) per le CA da includere nei truststor della maggior parte dei browser e dei sistemi operativi (almeno sui dispositivi consumer), e quindi su quelli che la maggior parte degli utenti si fida.
Quindi, se le CA fanno il loro lavoro e l'attaccante M non può ingannare o costringere una CA di fiducia a emettere erroneamente una cert per il dominio D - cosa che è accaduta in un piccolo numero di casi, ma non così tanti da essere un grosso problema - M non può impersonare il sito web del dominio D. Anche se ti dà il DNS falso (o il routing IP, un'altra possibilità) non può presentare e dimostrare il possesso del chiave per un certificato valido per D e l'handshake SSL / TLS non riesce.
A meno che tu, o il fornitore del tuo browser o sistema operativo o dispositivo per tuo conto, non ti fidi di una CA che emette certificati falsi, per una serie di motivi. Ad esempio, è possibile trovare probabilmente una dozzina di Q & A e altri siti stack sul fiasco Lenovo Superfish dello scorso anno: hanno aggiunto il software a un numero elevato di PC Windows che utilizzavano la propria CA per MitM le connessioni HTTPS per lo scopo dichiarato di fornire pubblicità più pertinente - ma hanno esposto la chiave privata (fissa) di CA e poi chiunque altro potrebbe MitM voi. Hanno dovuto pubblicare strumenti per rimuovere il software incriminato e CA cert, e per catturare quelli che sono sfuggiti al browser e ai produttori di sistemi operativi hanno anche inserito nella lista nera il loro certificato.