Según mi conocimiento limitado de cómo funciona HTTPS / TLS, el usuario final (yo) inicia una conexión con un servidor remoto que firma cada uno de sus mensajes con una clave pública. Esta clave pública se puede verificar (mágicamente) al verificar el certificado, que está firmado por una CA que garantiza la integridad de ese certificado.
El resultado de esto es que si confío en una CA, esa CA puede firmar el certificado cualquiera y decir que es válida y que mi máquina estará bien con eso; si se agrega una CA deshonesta al registro de confianza de mi computadora, entonces cualquiera que sepa que la AC deshonesta podrá firmar su certificado y presentar, potencialmente, cualquier sitio web y realizar un ataque en el centro del ataque.
Mi corporación acaba de agregar su certificado propio como CA raíz a todas las computadoras en la red. Por lo tanto, ¿debería asumir que todo el tráfico que envío está comprometido?