La autenticidad en el problema del certificado TLS, tal como la practica actualmente la mayoría de las CA, es bastante débil. Este no es un problema que sea único para cifrar.
Algunos terminología rápida
Cliente: un usuario que desea acceder al sitio web y a quién
Servidor: la máquina que ejecuta el sitio web u otro servicio.
La mayoría de las CA actuales solo requieren que usted pueda recibir correos electrónicos en una dirección administrativa asociada con el dominio. Por lo general, le permiten elegir entre una de las direcciones de contacto de whois o uno de varios nombres de usuario "administrativos" en el dominio. Un MITM cercano al cliente se sentirá frustrado por esto, pero un MITM cercano al servidor (suponiendo que la web y el correo estén alojados juntos como es típico) puede simplemente MITM las sesiones SMTP y obtener un certificado.
Permite cifrar la propuesta para adoptar un enfoque ligeramente diferente, los servidores de encriptación requerirán que el cliente complete un "desafío", ya sea colocando un archivo específico en la raíz del documento del servidor o creando registros DNS específicos. Nuevamente, esto frustrará un MITM cercano al cliente, pero un MITM cercano al servidor podrá interceptar estas solicitudes y obtener un certificado.
Hasta ahora, este es aproximadamente el mismo nivel de (in) seguridad que la mayoría de las CA actuales.
Sin embargo, de acuerdo con enlace . Habrá un requisito adicional si existe un certificado existente para el dominio que se requerirá al usuario para demostrar su control. Por lo tanto (a diferencia de la mayoría de las CA actuales), un MITM cercano al servidor puede obtener los primeros certificados para un nombre de host, pero no puede obtener certificados para un dominio que ya tiene uno.