¿Puede cualquier CA firmar cualquier certificado para cualquier dominio?
En general, sí. Los certificados de raíz de confianza son de confianza para cualquier cosa debajo de la raíz.
Si la respuesta es sí, ¿qué impide que dos CA diferentes creen un certificado válido para el mismo dominio?
Nada: es completamente legítimo para usted, el propietario de example.com, obtener un certificado para www.example.com emitido por una colección de CA: Comodo, Entrust, Thawte, quien sea. (Por lo general, no lo haría, porque es un gasto adicional sin ganancia para usted, pero no hay nada que lo detenga. Esta situación generalmente surge cuando una organización quiere pasar de usar una CA a otra; durante la transición, generalmente tendrán certificados válidos de ambas CA para el mismo conjunto de nombres.)
Su verdadera preocupación aquí es "lo que evita que CA X emita un certificado fraudulento cuando CA Y ya emite un certificado válido". Y en este caso, el problema no es que un certificado pueda ser emitido por múltiples CAs, es que un certificado puede ser emitido de manera fraudulenta. El propósito de "CA confiable" es que confía en que las CA sean diligentes en emitir certificados para validar y no para compradores no autorizados.
¿Eso significa que toda la seguridad TLS tiene el mismo nivel de seguridad que la CA menos segura?
¡Sí! (A menos que estés pinning). Es una debilidad legítima del sistema de CA. (Y la debilidad aquí, para ser claros, es que cualquier CA puede ser engañada o malvada y emitir certificados que no pertenecen, no es que puedan hacerlo si ya existe un certificado con ese nombre).