Aunque entiendo la teoría básica detrás de los certificados y la criptografía asimétrica, no estoy muy seguro de los detalles del protocolo X.509. Me pregunto qué modelo de atacante requiere una CA dada para atacar el tráfico TLS / SSL. Específicamente, si asumo que mi CA para filtrar la clave privada que me envió a un Mallory de terceros (Mallory también podría ser idéntico al CA), ¿puede espionaje pasivo de los paquetes TCP permitir a Mallory obtener el texto sin formato? ¿O es que Mallory necesita capacidades de Man-In-The-Middle para leer el texto simple?
Mi justificación para esto es la siguiente: si el certificado simplemente habilita un Diffie-Hellman verificado, debe interferir con el intercambio de claves para poder engañar al servidor y al cliente para que usen sus propias claves. Pero, ¿X.509 lo hace?