Ich bin kein Experte auf DNS, aber dies würde eine ziemlich große Verletzlichkeit einzuführen.
Grundsätzlich, wenn dies erlaubt war, DNS-Poisoning könnte verwendet werden, den gesamten Zweck der Drittanbieter-Vertrauen zu besiegen.
Denken Sie daran:
ich Ihren Computer infizieren, so dass, wenn Sie auf www.amazon.com gehen es www.amazon.com zu einer anderen Domäne aufgelöst wird. Diese Domain verwendet amazon ssl cert, um Sie zu denken, dass es legitim ist, also senden Sie mir Ihre Kreditkarteninformationen.
Also, die Antwort auf Ihre Frage ist, nein, Sie können das nicht tun. Sie erhalten immer noch Fehler. Ich vermute, dass irgendwo in der Verifizierungskette die Domäne, die die Anfrage initiiert hat, mit dem verglichen wird, was ihre interne DNS die Domäne auflöst, um zu verifizieren, dass es eine Übereinstimmung gibt. Wie andere bereits gesagt haben, können Sie SSL mit einem selbstsignierten Cert testen. Sie müssen lediglich Ihre Tester anweisen, das Cert zu importieren, oder sich die Mühe machen, Ihre eigene vertrauenswürdige Zertifizierungsstelle zu erstellen, und die Tester fügen diese Zertifizierungsstelle als Administrator hinzu eine vertrauenswürdige CA.
Es hat keinen Sinn, SSL SSL Cert anderer Websites zu stehlen.
Natürlich könnten Sie die Sicherheitslücke in MD5 verwenden, um Ihr eigenes gültiges SSL-Zertifikat zu erstellen.
http://www.digicert.com/news/2009-01-05-md5-ssl.htm
i gleiche Frage haben, können wir SSL-Zertifikat wiederverwenden? wie ich habe 5-10 Maschinen so sollte ich kaufen für alle oder Single kann für alle Maschinen verwendet werden, alle Maschinen sind in 1 Domäne auch sie sind Server für mobile app – Pooja