1) Suponiendo que el servidor también está libre de malware y que no está sujeto a un ataque Man in the Middle (MitM), solo el cliente y el servidor pueden monitorear la conexión. Es fácil ver cómo se puede monitorear la sesión si el cliente o el servidor están comprometidos. MitM es el verdadero vector de ataque contra esto.
Con MitM, el atacante presenta al cliente un certificado que pretende ser el del servidor. El atacante procesa efectivamente las peticiones del cliente. Esto requiere que el cliente acepte una advertencia de certificado, que el atacante haya atacado a una autoridad de certificación y haya emitido fraudulentamente un certificado SSL legítimo para sí mismo, o que el atacante tenga control sobre el DNS del cliente para omitir las comprobaciones de seguridad de un navegador lo hace en un certificado SSL.
2) Si uno supervisa el protocolo de enlace y conoce (o puede atacar criptográficamente) la clave privada utilizada para establecer la clave de sesión para la conexión, uno puede descifrar la sesión SSL. Wireshark, por ejemplo, puede hacer esto fuera de la caja.
3) El ataque exitoso a la CA le dará un certificado válido para un dominio de su elección. Comodo fue atacado hace aproximadamente un año y emitió algunos certificados malos para Google. Sin embargo, esto no es necesario para atacar con éxito una conexión.
Como se mencionó, uno puede el hombre en el medio. Ha habido vulnerabilidades de protocolo en SSL1 y SSL2 que permiten ataques criptográficos. La versión actual de TLS es buena, por lo que sabemos, pero es un área de investigación de criptografía. Además, el protocolo de enlace SSL negocia el algoritmo utilizado para el cifrado. De forma predeterminada, se habilitan múltiples algoritmos de cifrado débil (en realidad, hay un conjunto de cifrado nulo que no hace cifrado ¡no !) Y, si se usa, puede comprometer la confidencialidad de su conexión.