Der Artikel bei der Süddeutschen finde ich nicht besonders erhellend. Die Beschreibung des HTTPS mit öffentlichem/privatem Schlüssel hat zwar etwas mit dem Thema zu tun, betrifft aber nicht den Kern des Problems.
Hier finde ich es besser beschrieben:
Zertifikate für beliebige Domain: Forscher demonstrieren kritisches DNS-ProblemIm Kern geht es darum, dass sich jemand ein falsches Zertifikat erschleichen kann und bei https somit vortäuschen kann, eine andere Webseite zu sein.
Konkret gibt es mehrere Wege ein Zertifikat zu erhalten.
Die meiste Form, bei dem dieses Problem auftauchen kann, ist das domainvalidierte. Hier muss ich gegenüber der Stelle, die das Zertifikat ausstellt, nur nachweisen, dass ich die Domain kontrolliere, z.B. eine Datei mit bestimmten Inhalt auf die Website legen.
Bei der weniger benutzte Form, die auch teurer ist, muss zusätzlich noch anders nachweisen, dass man derjenige ist, der man zu sein vorgibt, z.B. Dokumente vorlegen.
Von dem Problem ist der erst Fall betroffen. Wenn es jemand schafft, den DNS-Eintrag bei der ausstellenden Stelle so zu verändern, dass er nicht zum Originalserver führt, sondern zu seinem eigenen Server, dann kann er natürlich die Aufgabe erfüllen und bekommt das Zertifikat.
Der Fehler liegt also an der Stelle, dass der DNS-Server der prüfenden Stelle mit falschen Informationen versorgt wird. Jetzt ist nun aufgefallen, dass einige (nicht alle) zertifizierenden Stellen einen DNS-Server einsetzen, der entsprechend angegriffen werden kann.
Kurzfristige Lösung: Die bekannten Probleme der DNS-Server müssen behoben werden.
Langfristige Lösung: Da immer wieder Fehler im DNS-Server neu gefunden werden könnten, müsste das Verfahren geändert werden. Zudem ist das DNS-System sowieso anfällig auch für andere Angriffe/Probleme. Es gibt mehrere Vorschläge und bereits existierende Lösungen (u.a. DNSSEC). Die werden aber noch nicht flächendeckend eingesetzt und unterstützt.