O que descobri através da experimentação é o seguinte:
Se colocarmos a raiz e a CA de emissão TLSA
RRs na zona de encaminhamento de DNS, o erro relatado acima desaparecerá. Por exemplo:
Dado este host RR:
_443._tcp.inet04.hamilton.harte-lyne.ca. 300 IN CNAME _tlsa._dane.trust.harte-lyne.ca.
Se apenas o registro a seguir existir para a AC raiz autoassinada na zona de encaminhamento, veremos o erro (ou o aviso não tenho certeza de qual é) relatado na pergunta original:
;# CA_HLL_ROOT_2016 public key hashed sha512 Trust Anchor (active)
_tlsa._dane.trust.harte-lyne.ca. 300 IN TLSA ( 2 1 2
c26e0ec16a46a97386e8f31f8ecc971f2d73136aa377dfdaac2b2b00f7cab4bb29b
17d913c82093b41fd0d9e40b66a68361c126f1f4017f9ce60eabc5adba90e )
Verificando com este site de teste:
https://dane.sys4.de/smtp/inet04.hamilton.harte-lyne.ca
Produz esse erro ou aviso:
Usable TLSA Records
2, 1, 2 c26e0ec16a46a973[...]ce60eabc5adba90e - self signed certificate in certificate chain: (19)
No entanto, se o seguinte TLSA
RR for adicionado para a CA de emissão assinada pela CA raiz juntamente com a CA raiz auto-assinada; e o hospedeiro RR permanece inalterado; então ambos TLSA
RRs são relatados como utilizáveis sem nenhum erro ou mensagem de aviso:
;# CA_HLL_ISSUER_2016 public key hashed sha512 Trust Anchor (active)
_tlsa._dane.trust.harte-lyne.ca. 300 IN TLSA ( 2 1 2
380259229e21a1946b38cfc594cbc993b61bc93762b7b6c6637b3eef9c5a2bb70c5
89b91beb73bd1304eac11b3917e33819e2b47d25d4966435a2a3e83c1f80f )
Visitando o site de teste após o vencimento do TTL:
https://dane.sys4.de/smtp/inet04.hamilton.harte-lyne.ca
Dá isto:
Usable TLSA Records
2, 1, 2 c26e0ec16a46a973[...]ce60eabc5adba90e
2, 1, 2 380259229e21a194[...]435a2a3e83c1f80f
A inferência é que um certificado autoassinado é 'possivelmente' válido, mas não confiável, enquanto a cadeia completa de certificados é válida e confiável.
Eu gostaria de ter a mecânica do processo explicada, no entanto.