No , para poder realizar que el atacante debe tener la clave privada asociada con el certificado del sitio web (clave privada utilizada para generar la clave pública en el certificado). El cliente enviará un desafío al sitio web durante el protocolo de enlace SSL y si no vuelve firmado con la clave privada del sitio web, sabe que no está hablando con el sitio web que está tratando de hablar. a.
El atacante no puede generar un par de claves diferente porque el cliente tiene un certificado de CA (en el navegador o como parte del sistema operativo) que canta el certificado del sitio web. El certificado firmado por la CA relaciona el dominio del sitio web con una clave pública y solo la clave privada de ese dominio específico (es decir, esa clave pública ) podría firmar el texto de desafío correctamente.
Por otra parte, si el atacante puede obtener la clave privada del sitio web (para lograr lo que probablemente necesitaría copiarlo de los servidores del sitio web), entonces podría realizar HTTPS al cliente.
Sin embargo, esto ya no es un ataque SSLstrip, esto sería un certificado claramente comprometido. Y, si el sitio web descubre el compromiso, es probable que agregue su certificado a una base de datos de certificados comprometidos. Por ejemplo, la base de datos OSCP que verifican varios navegadores (por supuesto, el ataque puede ser sencillo para falsificar la solicitud OSCP).
Otra opción es engañar al cliente (gracias @ crovers ). Si un atacante puede hacer que el cliente acepte un nuevo certificado de CA raíz, puede firmar el dominio con su propia CA y proporcionarlo como certificado en lugar del real.
Nuevamente, esto no es SSLstrip, es una forma de phishing para que el usuario instale certificados de CA falsos.