Siehe auch was Gwen schrieb.
Um's noch mal etwas praktisch zusammenzufassen: für ein SSL-Zertifikat musst Du a) bezahlen und b) dich irgendwie identifizieren. Je nach Trust-Level musst Du nur beweisen, dass der Host / die Domain dir gehört / Du Kontrolle darüber hast oder auch Anrufe oder Briefpost erhalten.
Hier geht's nur um die, wo man Hosts validiert.
Du meldest dich bei der Zertifikatsausgabe und sagst, Du willst ex Cert für example.com
Die Certstelle sagt "ja supi, dann leg bitte mal
http://example.com/meinBeweis12345.htm an, damit wir sehen können, Dass Du auch wirklich der Besitzer von example.com bist"
Nun kannst Du versuchen, mit BGP die IP des Servers, auf dem example.com läuft, in dein Netz "umzubiegen", indem Du Zuständigkeit announct. Wenn jetzt der Zugriff von der Ausgabestelle kommt, dann landet das nicht auf dem Server von example.com, sondern bei dir, Du gibst den geforderten Inhalt ("Ja, das ist meine Domain") zurück und kannst dir ein Zertifikat ausstellen lassen.
Das klappt nicht bei allem und auch nicht bei vielen großen Domains, weil mehrere Browser schon Fingerprint-Listen der Zertifikate mitbringen (weil Regierungen, z.B. China oder Iran gerne mal Zertifikate fälschen um ihre Bürger abzuhören).
Alles in allem nichts wirklich neues, nur ein weiterer Hinweis darauf, dass die Infrastruktur des Internets durchaus verwundbar ist und im Wesentlichen so gut funktioniert, weil sie nicht (oder selten) angegriffen wird.