Una teoría es que, idealmente , el usuario final debe administrar su propia tienda de CA raíz de confianza, tomando una decisión informada basada en las Declaraciones de Prácticas de Certificación publicadas por la CA existente.
Sin embargo, la teoría y la práctica solo coinciden en teoría. No es sorprendente que la mayoría de los usuarios no puedan y no manejarán ese proceso de administración, aunque solo sea porque se basa en conceptos altamente técnicos (no solo en los conceptos criptográficos, sino también y, lo que es más importante, en los conceptos legales ). Por lo tanto, los proveedores de sistemas operativos y navegadores se deciden por una lista de "CA raíz predeterminada" que pondrán en sus navegadores, y la gran mayoría de los clientes implementados confiarán en ellos. Estos proveedores lo hacen como parte de procedimientos relativamente complejos con grandes requisitos en la CA, por ejemplo. Seguros y procedimientos detallados en vigor en el lado de CA. (Consulte esta respuesta .)
En este momento, CAcert es una CA "aspirante" que intenta convertirse en una "CA de confianza" predeterminado ", pero aún no ha alcanzado una amplia aceptación por parte de los proveedores de sistemas operativos / navegadores. Parte del problema es que los requisitos de procedimiento para una CA segura tienen una contraparte financiera sólida: los requisitos de seguridad física no son baratos (no colocará una CA seria "en la nube"; necesita locales seguros), y la CA debe demostrar que tiene los medios para seguir trabajando durante mucho tiempo, o al menos hacer un "cierre limpio" en caso de que cese la actividad. El dinero es la clave. La postura de CAcert de "vamos a regalar certificados gratuitos" no ayuda a ganar suficiente dinero para eso.