Je ne suis pas un expert du DNS, mais cela présenterait une vulnérabilité assez importante.
Fondamentalement, si cela était autorisé, l'empoisonnement DNS pourrait être utilisé pour vaincre tout le but de la confiance d'un tiers.
Think about it:
J'infectent votre ordinateur de sorte que lorsque vous allez à www.amazon.com il résout www.amazon.com à un autre domaine. Ce domaine utilise le certificat ssl d'amazon pour vous tromper en pensant que c'est légitime, alors vous m'envoyez vos informations de carte de crédit. Donc, la réponse à votre question est: non, vous ne pouvez pas le faire. Vous aurez toujours des erreurs, je suppose que quelque part sur la chaîne de vérification, il compare le domaine qui a initié la requête avec ce que son DNS interne résout le domaine, pour vérifier qu'il y a une correspondance. Comme d'autres l'ont dit, vous pouvez tester SSL avec un certificat auto-signé, il vous suffit de demander à vos testeurs d'importer le certificat ou de créer votre propre autorité de certification de confiance et de demander aux testeurs d'ajouter cette autorité. une autorité de certification de confiance
Il est inutile de voler un autre site SSL Cert.
Bien sûr, vous pouvez utiliser la vulnérabilité dans MD5 pour créer votre propre certificat SSL valide.
http://www.digicert.com/news/2009-01-05-md5-ssl.htm
j'ai même question peut-on réutiliser le certificat SSL? comme j'ai 5-10 machines alors devrais-je avoir à acheter pour tous ou unique peut être utilisé pour toutes les machines, toutes les machines sont dans 1 domaine aussi ils sont serveur pour l'application mobile – Pooja