No trivialmente.
De lo que estás hablando es de infraestructura de clave pública (PKI). Su implementación actual para SSL / TLS funciona en un modelo de confianza jerárquico. Su navegador (y su sistema operativo) tiene un conjunto de certificados de Autoridad de Certificación (CA) integrados en él, en los que confía. Cada certificado contiene una clave pública de CA.
Cuando se crea un certificado SSL para un sitio, la CA emisora firma el certificado con su clave privada. Por lo tanto, la clave pública y los detalles del sitio se firman con la clave privada de la AC.
Cuando recibe el certificado, su navegador verifica la firma del certificado usando la clave pública de la CA, que tiene de los certificados de CA preinstalados. No puede falsificar esta firma sin robar la clave privada de la AC, romper la criptografía involucrada o encontrar un error en el código de validación del certificado del navegador.
El ataque que sugirió es precisamente lo que pueden hacer las herramientas como Burp Suite, pero dado que el certificado generado no está firmado por una CA de confianza, el navegador del usuario les advierte que el certificado está autofirmado.