No soy un experto en DNS, pero esto introduciría una vulnerabilidad bastante importante.
Básicamente, si esto fue permitido, la intoxicación DNS podría utilizarse para vencer el propósito de la confianza de terceros.
Piense en esto:
que infectan su ordenador de manera que cuando vaya a www.amazon.com se resuelve www.amazon.com a un dominio diferente. Ese dominio usa el certificado SSL de Amazon para engañarte y hacerte creer que es legítimo, por lo que me envías la información de tu tarjeta de crédito.
Entonces, la respuesta a su pregunta es: no, usted no puede hacer esto. Seguirá recibiendo errores, supongo que en algún lugar de la cadena de verificación, compara el dominio que inició la solicitud con lo que su DNS interno resuelve el dominio, para verificar que haya una coincidencia.
Como han dicho otros, puede probar SSL con un certificado autofirmado, solo tiene que instruir a los verificadores para que importen el certificado, o tomarse la molestia de construir su propia CA de confianza, y hacer que los evaluadores agreguen esa CA como una CA de confianza
No tiene sentido robar el certificado SSL de otros sitios.
Por supuesto, podría usar la vulnerabilidad en MD5 para crear su propio certificado SSL válido.
http://www.digicert.com/news/2009-01-05-md5-ssl.htm
tengo la misma pregunta que puede volver a utilizar el certificado SSL? como tengo 5-10 máquinas así que si tengo que comprar para todo o solo puede usarse para todas las máquinas, todas las máquinas están en 1 dominio y también son servidor para la aplicación móvil – Pooja