Digamos que Alice quiere comunicarse con algún servidor S. Eve se asegura de que el tráfico de ambas partes la pase para suplantar al servidor S. Ahora, se supone que los certificados digitales deben proporcionar autenticación. En este caso, debe garantizar la identidad del servidor, de modo que Eve no pueda hacerse pasar por S, pero ¿qué impide a E enviar el certificado idéntico desde el servidor S?
Como he entendido, el certificado digital emitido por una CA o una CA intermedia a S solo tiene campos estáticos, lo que significa que no hay campos que cambien a solicitud. Todos los campos son estáticos hasta que el certificado caduca o se revoca. Un cierto subconjunto de estos campos está hash y se aplica un algoritmo de firma al hash utilizando la clave privada de la autoridad emisora. El cliente puede verificar la firma mediante el hashing del subconjunto de campos y comparando el hash calculado con el valor de la firma "descifrada" (utilizando la clave pública de la autoridad emisora) que reside en el certificado.
Entonces, si Eve acaba de pasar el certificado de S a A, A verificará que el certificado es válido y, por lo tanto, cree que se está comunicando con S en lugar de E
¿Qué me estoy perdiendo aquí?