<div dir="ltr"><div class="gmail_extra"><br><div class="gmail_quote">On 10 September 2013 22:04, Joe Abley <span dir="ltr"><<a href="mailto:jabley@hopcount.ca" target="_blank">jabley@hopcount.ca</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div id=":7x4" style="overflow:hidden">Suppose Mallory has access to the private keys of CAs which are in "the" browser list or otherwise widely-trusted.<br>

<br>
An on-path attack between Alice and Bob would allow Mallory to terminate Alice's TLS connection, presenting an opportunistically-generated server-side certificate with signatures that allow it to be trusted by Alice without pop-ups and warnings. Instantiating a corresponding session with Bob and ALGing the plaintext through with interception is then straightforward.<br>
</div></blockquote></div><br>CT makes this impossible to do undetected, of course.</div><div class="gmail_extra"><br></div></div>