A mi entender, el certificado de validación de dominio se verifica al recibir un correo electrónico en algunas direcciones de correo electrónico especiales del dominio (por ejemplo, [email protected], [email protected]) o al enviar la dirección de correo electrónico designada en el registro del nombre de dominio registro (la información publicada en WHOIS).
Desde muchos servidores de correo electrónico de proveedores de servicios de correo no importantes y solo algunos proveedores de correo electrónico admiten STARTTLS. Por lo tanto, es posible interceptar correos electrónicos enviados a estos proveedores de correo electrónico vulnerables (¿qué tan difícil sería?). ¿Es el certificado validado de dominio algo inútil si la dirección de correo electrónico de contacto designada del sitio web está alojada en un proveedor de correo electrónico menos seguro (por ejemplo, servidores de correo electrónico autogestionados en particular)?
¿Qué evitaría que me emitieran un certificado SSL válido firmado por una CA reconocida para un dominio que no poseo al realizar un MITM pasivo / activo en un proveedor de servicios de correo electrónico?
Supongo que si controlas el DNS autoritario, entonces también controlas la Validación del Dominio por definición, por lo que no es realmente una vulnerabilidad. Sin embargo, los cachés de DNS son otra cuestión, ¿cómo podría una CA asegurarse de que sus entradas de DNS provienen de una fuente legítima, especialmente si el propietario del sitio no hace uso de DNSSEC?