No es necesario obtener un certificado falsificado para g00gle.com. La persona detrás del sitio de phishing solo necesita obtener un certificado regular para ese dominio. Por supuesto, solicitar un certificado de este tipo puede fallar, ya que una computadora o un humano pueden ser activados por la probabilidad de google.com. Pero de lo contrario, cualquier propietario de un dominio puede crear un par de claves y enviar una solicitud de certificado a cualquier CA comercial. Tenga en cuenta que el registro tiene el efecto secundario desagradable de darse a conocer a la CA.
No es posible utilizar el certificado original de google.com. El certificado contiene la información sobre el sitio / propietario del sitio, la CA emisora y la clave pública. También necesitaría la clave privada para utilizar el certificado google.com.
El problema con los certificados emitidos para las partes no autorizadas ocurre durante los ataques de intermediarios en los que la comunicación se puede enrutar a otra computadora. En ese caso, el atacante puede elegir interceptar, leer y cambiar el tráfico, por ejemplo. google.com. El atacante también puede hacerse pasar por el servidor o cualquier cosa entre ellos.
En el caso de google.com el gobierno iraní estuvo involucrado. Como controla (la mayoría de) la infraestructura de Internet de Irán, el enrutamiento a otra computadora es fácil. Más cerca de casa (para la mayoría de nosotros), los atacantes también pueden configurar puntos de acceso WiFi falsos y usarlos para enrutar el tráfico.
Tenga en cuenta que el DNS simple no contiene medidas de seguridad, por lo que cualquiera que controle la red también controla la forma en que las direcciones IP se asignan a los nombres y viceversa.