Necesita la clave privada de un certificado de CA si desea firmar otro certificado. Este es el caso de los servidores proxy de intercepción de SSL, como lo ofrecen varios productos antivirus y también el infame Superfish software de inyección de anuncios.
El problema principal es si un atacante puede recuperar fácilmente la clave privada para que pueda ser utilizada (junto con el certificado) dentro de un hombre en el ataque central. Este suele ser el caso si se utiliza el mismo certificado y la clave en varias instalaciones del mismo software, como lo hizo Superfish. Los productos antivirus de intercepción SSL en lugar de eso, crean un certificado y una clave únicos para cada instalación y, por lo tanto, no se ven afectados por el problema.
También necesita la clave privada si el certificado debe usarse para la autenticación del cliente, es decir, si la computadora debe identificarse de forma segura dentro de las conexiones TLS / HTTPS. Pero en este caso, por lo general, solo tiene un certificado de hoja que no se puede utilizar para emitir nuevos certificados. Al contrario de eso, los certificados utilizados en los certificados de Superfish y eDellRoot son certificados de CA, es decir, se pueden usar para emitir nuevos certificados y, por lo tanto, se pueden usar para ataques de personas en el medio.