Se supone que una CA debe asegurarse de que los certificados que emite contengan solo información veraz. Cómo hacen eso es su negocio; Se supone que los CA graves deben publicar "Declaraciones de prácticas de certificación" detalladas que documentan sus procedimientos.
En la práctica, cuando desea comprar un certificado para un dominio www.myshop.com
, la CA lo "desafía" a usted, para que demuestre que efectivamente tiene el control de ese dominio. Algunos métodos clásicos incluyen:
-
La CA le envía una parte de los datos aleatorios, para incluirlos como nombre de host en el dominio. Por lo tanto, demuestra su control del DNS relacionado con el dominio.
-
La CA le envía una parte de los datos aleatorios que debe colocar para descargar (a través de HTTP) desde el sitio www.myshop.com
. De este modo, demuestra que controla el servidor principal que corresponde al dominio.
-
La CA envía esa porción de datos aleatorios a través de un correo electrónico enviado a [email protected]
. Les devuelve esa información, lo que demuestra que puede leer los correos electrónicos enviados al administrador del dominio.
Ninguno de estos mecanismos es realmente fuerte; y, además, es suficiente para que un atacante logre engañar a una CA entre los más o menos que son confiables de forma predeterminada por los navegadores web habituales. Sin embargo, los certificados fraudulentos parecen ser una rareza (digamos, una o dos veces al año, en todo el mundo), por lo que uno tiene que admitir que estos mecanismos de autenticación, aunque sean endebles, deben ser lo suficientemente buenos para el trabajo.
En cuanto al dominio mal escrito, es un método muy clásico que comúnmente se maneja al comprar esos dominios mal escritos, o al liberar a sus abogados sobre quienquiera que intente comprar un dominio que parece estar "muy cerca" de su propio dominio.