Conocer y verificar la clave pública RSA de un sitio web debería hacer imposible la intercepción de datos, pero ese no es el caso. ¿Es esta traición del navegador?

Como usuario del navegador, no necesita verificar la clave pública de cada sitio web para saber si está navegando en el sitio real o falso. Los navegadores normalmente presentan una lista de certificados de CA (se supone que son CA de confianza). Si el propietario del sitio web tiene su clave pública firmada por una de estas CA y el CN ​​del nombre del sujeto coincide con el sitio que está visitando, entonces su navegador lo aceptará como válido.

Dicho esto, hay algunos problemas: Digamos que un sitio web A obtuvo el certificado con el nombre de sujeto “www.a.com” de decir CA1. Algunos sitios falsos también pueden obtener el certificado con el mismo nombre de sujeto de decir CA2. Como CA2 es diferente de CA1, CA2 emitiría el certificado. Cuando visita “www.a.com” y un atacante a través del envenenamiento de DNS puede hacer que el navegador vaya al sitio web malicioso y el navegador no se queja, ya que ambas AC son de confianza.

Este solía ser el caso. No sé si hay una nueva tecnología desarrollada para garantizar que los nombres de los sujetos de los certificados en las AC sean únicos.

Muchos navegadores proporcionan una forma de verificar el certificado y la CA que firmó el certificado. Puede verificar eso para asegurarse de que realmente está hablando con el sitio correcto.

No si considera que la “intercepción” está ocurriendo en una computadora intermedia.

Tiene razón, que si se marca la clave pública (o más correctamente el certificado), la intercepción es imposible sin evidencia.

Sin embargo, la mayoría de las personas no verifican el certificado, solo lo validan, lo que permite ataques SSL Man-in-the-middle.

Ataque de hombre en el medio – Wikipedia

No necesariamente. Los navegadores pueden ser pirateados y el proceso de verificación de certificados interceptado.