Non sono esperto di DNS, ma ciò introdurrebbe una vulnerabilità piuttosto importante.
Fondamentalmente se questo è stato permesso, l'avvelenamento DNS potrebbe essere utilizzato per sconfiggere l'intero scopo della fiducia di terze parti.
Pensateci:
io infettare il computer in modo che quando si va a www.amazon.com si risolve www.amazon.com a un dominio diverso. Quel dominio usa il certificato SSL di Amazon per ingannarti nel pensare che sia legale, quindi mi mandi i dati della tua carta di credito.
Quindi, la risposta alla tua domanda è, no, non puoi farlo. Continuerai ad avere errori, La mia ipotesi è che da qualche parte sulla catena di verifica, confronta il dominio che ha avviato la richiesta con quello che il suo DNS interno risolve il dominio, per verificare che ci sia una corrispondenza.
Come altri hanno già detto, è possibile testare SSL con un CERT autofirmato, è sufficiente istruire i tester per importare il certificato, o passare attraverso il problema della creazione della propria CA attendibile e fare in modo che i tester aggiungano tale CA come una CA attendibile
Non ha senso rubare un altro sito SSL Cert.
Ovviamente è possibile utilizzare la vulnerabilità in MD5 per creare il proprio certificato SSL valido.
http://www.digicert.com/news/2009-01-05-md5-ssl.htm
ho stessa domanda possiamo riutilizzare certificato SSL? come ho 5-10 macchine quindi dovrei acquistare per tutti o single può essere usato per tutte le macchine, tutte le macchine sono in 1 dominio anche loro sono server per mobile app – Pooja