Entonces, la premisa de la pregunta es cuantificar el riesgo de los certificados de comodín frente a los certificados normales. De mi investigación, el mayor peligro fundamental de los certificados de comodín es la posibilidad de comprometer un sistema débil, obtener las claves privadas y, a continuación, puede hacerse pasar por cualquier sistema. Para que esto funcione, debe comprometer un sistema y el servidor DNS público (suponiendo que se trata de un ataque basado en Internet) y hacerlo antes de que se revoque el certificado.
Se me ocurrió que si los requisitos de las autoridades de certificación para verificar la validez de las empresas cambian, donde algunas son más fáciles para el ingeniero social que otras, puede descontar el riesgo de los certificados de comodines. Es decir, puede ser más fácil para alguien diseñar una CA social, entonces es entrar en un sistema y robar las claves privadas. Además, los Certificados nombrados pueden fomentar una falsa sensación de seguridad, ya que pueden ser imitados por otra autoridad confiable. Esto también crea otro problema donde la revocación del certificado está fuera de las manos de la compañía, donde un comodín podría utilizarlo.
Lo que no he podido encontrar es un estándar que deben seguir las Autoridades raíz al verificar los dominios de los clientes. ¿Hay alguna norma que deban seguir? Si no, ¿alguien sabe una lista o sitio de los diferentes requisitos de verificación de cada CA?
Gracias