看一下关于生成的流氓 DigiNotar 证书的这篇(现在相当老的)文章,它陈述了以下内容:
...荷兰的那家小公司 DigiNotar 就是这种情况。来自不同网站的报告表明,黑客入侵了该公司的服务器并生成了恶意证书。使用流氓证书,黑客可以使您的系统认为它正在使用来自 Google 和 Yahoo 等知名公司的合法、受信任的证书。然后,黑客可以拦截您与您打算使用的站点的 Internet 连接,并将您重定向到一个虚假站点,在那里您被诱骗输入个人信息,例如您的用户名和密码。您的计算机仍然认为它已连接到受信任的站点...
这就是我没有得到的:不是黑客攻击 CA 的服务器,黑客部署一个木马会不会更容易,它将自己的证书安装在用户计算机上的“受信任的根证书颁发机构”存储中(然后使用某种 DNS hack 将用户浏览器从黑客重定向到服务器),这样基本上可以实现相同的目标?
我的意思是,通过批处理脚本在根“受信任的根证书颁发机构”中部署证书非常容易,并且有了这个,浏览器不会引发任何标志,因为黑客的流氓证书是“受信任的”。
为什么要经历破解证书颁发机构的所有麻烦?我在这里想念什么?