Questo non dovrebbe mai accadere. L'utente richiede il tuo sito tramite link . Il browser dell'utente si aspetta che il server fornisca un certificato con nome host di example.com. Hacker non può MITM che come hacker non avrà la chiave privata example.com per firmare un messaggio e autenticare come esempio.com. Il browser dell'utente segnalerà un avvertimento grave. Se l'hacker fornisce un certificato e una firma per il nome host hackercert.com, il browser avviserà che il nome host non è corretto. Se l'hacker non fornisce alcun certificato, il browser segnalerà che il server non è disponibile. Se i fornitori di hacker corretti cert e il browser delle firme non valido segnalerà che c'è un problema con il certificato.
Quindi lo scenario che descrivi non può accadere, il che è positivo, perché se l'hacker è MITM non puoi fare nulla che l'hacker non vuole che tu faccia. L'hacker è tra il cliente e te. Quindi, anche se ci fosse un comando "reverify this cert perché l'altro è sbagliato", perché l'hacker avrebbe mai permesso al client di vederlo?
Quindi la mia ipotesi è che tu abbia un fraintendimento di TLS o che io abbia un fraintendimento della tua domanda.