En un escenario PKI clásico, la autoridad de certificación recibe solicitudes de firma generadas por un usuario final que posee el llavero y, por lo tanto, tiene su clave privada secreta.
Considere un escenario en el que la CA no solo firma certificados, sino que también genera las solicitudes para el usuario final, por lo que esencialmente tiene una copia de todas las claves privadas en el sistema.
¿Qué propiedades de la PKI se violan en este caso? ¿Qué vectores de ataque abre este escenario?
Editar: Debería haber mencionado que esto no es en el contexto de SSL / TLS. Más bien, el caso en cuestión es una organización que actúa como CA (y VA, y RA), y crea tarjetas de identificación para individuos.