En 2011, un pirata informático logró generar certificados firmados legítimos para gmail.com
y otras comunicaciones dominios.
Hablando en términos prácticos, ¿es eso suficiente para que él escuche a escondidas la comunicación de cualquier persona? Tengo entendido que el atacante, como mínimo, necesitaría una falsificación de DNS para atraer a las víctimas al "malo" gmail.com
y luego necesitaría un "malo" gmail.com
para imitar al verdadero gmail.com
para engañar a las personas para que ingresen contraseñas o envíen correos. Si el atacante controla una red (como wifi en un café), podría configurar un proxy SSL con este certificado "malo" y obtener toda la comunicación, pero supongamos que no es el caso.
Mi pregunta es: ¿Cómo pueden los certificados legítimos que obtienen los tipos malos de dominios conocidos causar un problema por sí mismos?