Lo que alguien probablemente quiso decir fue:
Hay una gran cantidad de autoridades de certificación que se pueden usar para generar certificados válidos.
Si bien es cierto, no se confiará en las CA confiables durante mucho tiempo cuando se entreguen los certificados que se usarán para los ataques MITM (o, para el caso, no cumplan con otras reglas relacionadas con la emisión de certificados).
Creo que hubo una CA que firmó una sub-CA hace aproximadamente un año que perdió su credibilidad bastante rápido.
Además, las entidades de certificación pueden generar certificados válidos para las claves (de su elección, en teoría), pero no válidas para un certificado existente; eso se considera inviable para comenzar con los certificados con propiedades aceptables.
El concepto completo de la cadena de confianza solo funciona si confías en las AC, si no lo haces, puedes llamar a esas "llaves maestras", pero eso es una simplificación masiva y no del todo correcta. No pueden desbloquear nada ", simplemente "se utilizará para firmar certificados válidos para un ataque MITM.
Para papel de aluminio adicional:
Si "ellos" han obtenido de alguna manera claves de CA confiables, "ellos" pueden de hecho hacer MITM. Sin embargo, hay algunas estrategias de mitigación, por ejemplo, fijación de clave pública , que dificulta esto para los usuarios habituales de un sitio web. .