Supponiamo che un utente malintenzionato sia in grado di eseguire un attacco Man in the Middle e intercettare le richieste da un client che desidera connettersi a un server HTTPS (ad esempio www.google.com).
L'utente malintenzionato ha un certificato valido (dominio: www.randomname.com) firmato da Verizon.
Quindi reindirizzerà il client sul suo server falso.
Normalmente, non ci saranno avvisi poiché il certificato è firmato da una CA attendibile.
È un modo per aggirare la protezione HTST?