Así es como entiendo lo que realmente hacen los certificados SSL, en términos de niños de 4 años. Tiene que haber tres partes involucradas. Dos partes son solo mi cliente y el servidor con el que me estoy comunicando, mientras que el tercero es el emisor del certificado. Mi cliente le preguntará al emisor del certificado si el servidor con el que contacté es realmente el servidor que dice que es, el emisor del certificado propondrá un desafío al servidor y me responderá si salió bien.
Aquí está la cosa sin embargo. Cuando busqué a otras personas que preguntaban sobre los ataques del hombre en el medio, las respuestas decían que solo sería posible si el tercero (el emisor del certificado) fuera robado su clave privada, que el hombre del medio podría usar para falsificar su identidad al completar el desafío, o algo así ...
Sin embargo, sin robar la clave privada y sin robar nada, si el hombre del medio puede imponerse como el servidor del sitio al que estoy tratando de llegar (simplemente redirigiendo su nombre de dominio a su propia IP), entonces, ¿qué le impide hacer lo mismo con el servidor del emisor del certificado? Así, por ejemplo, podría redireccionar la dirección IP de Facebook a su propio servidor para intentar que ingrese las credenciales de mi cuenta, y cuando mi navegador intente preguntarle a Digicert (el titular del certificado para facebook.com) si me estoy comunicando con el auténtico En el servidor de Facebook, el intermediario también podría redireccionar la dirección IP de Digicert a sí mismo nuevamente y confirmarme erróneamente que Facebook realmente es Facebook.