Echa un vistazo a este (ahora bastante antiguo) artículo sobre el generados certificados falsos de DigiNotar, indica lo siguiente:
... Tal es el caso de esa pequeña empresa en los Países Bajos, DigiNotar. Los informes de varios sitios indican que los hackers comprometió los servidores de la empresa y generó certificados deshonestos. Con un certificado falso en su lugar, un pirata informático puede hacer que su sistema piense que es utilizando un certificado legítimo y de confianza de empresas conocidas como como Google y Yahoo. El hacker puede entonces interceptar su Internet. conexión con el sitio que pretendía utilizar y redirigirlo a una sitio falso, donde se te engaña para que ingreses información personal como su nombre de usuario y contraseña. Tu computadora todavía piensa que es conectado a un sitio de confianza ...
Esto es lo que no entiendo: en lugar de piratear los servidores de CA, ¿no sería más fácil para un pirata informático implementar un troyano que instala su propio certificado en el almacén de las autoridades de certificación de raíz confiables en la computadora de los usuarios ( y luego usar algún tipo de piratería de DNS para redireccionar el navegador de los usuarios a un servidor desde el pirata informático) y, de esa manera, ¿lograr el mismo objetivo básicamente?
Quiero decir, es bastante fácil implementar un certificado en la raíz 'autoridades de certificación de raíz de confianza' a través de un script por lotes, y con esto en su lugar, el navegador no levantará ninguna bandera porque el certificado fraudulento de los hackers es 'confiable' .
¿Por qué pasar por todos los problemas de hackear la Autoridad de Certificación? ¿Qué me estoy perdiendo aquí?