Para dispositivos como descifrar proxies HTTPS, a menudo hay un mecanismo incorporado para generar un par de claves y un CSR. A continuación, un administrador puede hacer que su autoridad interna firme el CSR con una plantilla de CA subordinada y vincule el certificado al CSR en el dispositivo. En este caso, la clave privada no abandona el dispositivo (y generalmente no se puede exportar).
Los mismos dispositivos a menudo ofrecen una opción para cargar una clave privada y un certificado cifrados. En este escenario, el administrador usaría (por ejemplo) OpenSSL para generar la clave y la CSR en una máquina separada, obtener el certificado y luego cargarlos. Las ventajas en ese caso son la capacidad de almacenar la clave privada para la copia de seguridad, posiblemente para especificar mayores longitudes de clave, y agregar información adicional a la CSR que puede no estar disponible en el asistente de generación en el dispositivo. Por supuesto, esto supone un proceso sólido de custodia / copia de seguridad de la clave.
Mi pregunta es: asumiendo que hay una máquina fuera de línea (o "bóveda") endurecida, dedicada para generar la clave y la CSR, ¿cuál es el método preferido? Desde la perspectiva de las mejores prácticas de seguridad, ¿debería generarse la clave en el dispositivo de destino utilizando el asistente o la máquina dedicada "OpenSSL"?