Certificados são usados para criptografia (para que o tráfego possa ser lido apenas pelos dois pares envolvidos) e assinatura (para que você possa ter certeza de que um servidor é o que corresponde ao endereço ao qual você está se conectando). Com essas duas funções em mente, tentarei responder rapidamente a seus diferentes cenários:
- What happens when someone gets to know the secret key of the web server?
- O tráfego (passado, atual e futuro) para o serviço HTTPS pode ser descriptografado se capturado, expondo dados confidenciais, como credenciais.
- What happens when someone gets to know the CA secret key that signs the certificate of the web server?
- Um invasor pode assinar um novo certificado e os clientes que consideram a autoridade de certificação que o assinou confiam nele. Dessa forma, um portal clonado pode representar seu serviço, sendo certificado como seu enquanto não é.
- What happens when someone gets to know the secret key of a certain CA?
- Este é mais complicado, e tipo de caso geral para o item 2. O coisa é que com uma chave privada da CA confiável, você poderia assinar certificados e eles serão confiáveis por clientes que já confiam esta CA. Existem dois níveis diferentes de comprometimento aqui: chave CA intermediária vazou, você sempre pode revogá-lo usando o chave de raiz. No entanto, se a chave raiz estiver comprometida, essa CA é feita, você tem que começar um novo CA se você quiser um signatário confiável, isto é por que a chave raiz de uma CA é geralmente recomendada para ser extremamente bem protegido, você pode gerar o intermediário para assinar e abertura de ar ou desligue o servidor com a chave raiz.
Quando você fala sobre grandes CAs (Comodo, VeriSign, etc), a confiabilidade é vital para eles, uma vez que os sistemas confiam neles, parar de confiar neles exigirá atualizações de software. Muitos desses escândalos da CA efetivamente encerraram empresas inteiras, para mencionar: StartSSL e DigiNotar.
Espero que ajude. Atenciosamente