SSL está diseñado precisamente para garantizar la integridad cuando la red es hostil. Para hacer un certificado de servidor falso que el cliente acepte, el atacante debe subvertir la base sobre la cual el cliente se basa su confianza. Esto significa, en la práctica, uno de los siguientes:
- agregar una nueva CA controlada por un atacante en el almacén "CA raíz" en el sistema cliente;
- obtener el certificado falso sobornando a una CA raíz en la que el sistema cliente confía;
- explotando una vulnerabilidad en el software utilizado por el cliente (a saber, su navegador web).
Por supuesto, los agujeros de seguridad ocurren regularmente; sería absurdo afirmar que ninguna de las CA de cien o menos es completamente honesta y sólida (especialmente la CA controlada por algunos gobiernos con un enfoque creativo de la democracia); y la mayoría de los ISP enviarán a sus clientes un "kit de conexión" (como un CD / DVD) que es un buen vector para la inserción de CA fraudulentas (si consideramos al ISP como hostil, entonces podemos suponer que el ISP es Competentemente hostil).