Trabalhei em uma empresa onde a segurança da chave da CA era essencial para o sucesso contínuo do negócio. Para este fim, a chave foi criptografada usando um protocolo personalizado que exigia pelo menos 2 pessoas para estarem presentes com tokens físicos conectados a terminais para descriptografá-lo (havia pelo menos 5 desses tokens, qualquer 2 combinados funcionariam). Os terminais foram fisicamente separados da máquina real com a chave CA. A interface que os usuários tinham, que descriptografou, era um terminal VT220 que permitia a entrada dos tokens de descriptografia e, em seguida, selecionava o que eles queriam "assinar" com a chave (nunca dando acesso à chave descriptografada). Esse sistema significava que pelo menos quatro pessoas teriam que trabalhar juntas para comprometer a chave, dois detentores de tokens, o cara que tinha acesso ao data center e outra pessoa que tivesse acesso root no servidor (porque a chave descriptografada nunca era armazenada em o servidor só na memória você não poderia apenas roubar a caixa, e as pessoas com raiz para este servidor específico não tinham permissão de acesso DC).
Se você estiver interessado em mais detalhes sobre este tipo de configuração, Bruce Schneier tem um ótimo site que abrange o projeto e a implementação de segurança de computadores:
Ele também publicou um livro realmente bom, o Applied Cryptography, que encontrei, me ajudou a entender os fundamentos de sistemas como este e como arquitetar infraestruturas mais seguras (legíveis por pessoas que não usam protetores de bolso):