En teoría, las cadenas X.509 tienen una longitud ilimitada. La extensión Restricciones básicas puede aplicar un límite por cadena; esto se usa principalmente para CA que aceptan emitir un certificado de sub-CA pero quieren restringir a esa sub-CA para que emita solo certificados de entidad final.
Las implementaciones pueden tener limitaciones. De hecho, con algunos certificados cuidadosamente elaborados, uno puede hacer que una aplicación de creación de rutas explore n . rutas potenciales de profundidad n , y dado que los factoriales aumentan bastante rápido, esto puede llevar a enormes ataques de denegación de servicio. En consecuencia, las implementaciones tienden a imponer una longitud máxima relativamente baja (sé que usé '8' para mis propias implementaciones).
En términos conceptuales generales , los fideicomisos se diluyen bastante rápido en la delegación. Cuando una CA emite un certificado a una sub-CA, no solo afirma que la clave pública de la sub-CA es propiedad de esa sub-CA, sino que también le permite realizar ese tipo de verificación en nombre de la CA principal. Cuando una CA emite un certificado para una entidad final, verifica su identidad; cuando emite un certificado a una sub-CA, también necesita asegurarse de que la sub-CA no sea crédula. Con un tercer nivel, la CA debe asegurarse de que la sub-CA no sea crédula y no emitirá un certificado a una sub-sub-CA crédula.
Así que el reflejo sería tratar de mantener las cadenas cortas en lugar de largas.
Tenga cuidado con la expresión "punto único de falla". Normalmente se aplica a la continuidad operativa. Aquí, estamos hablando de seguridad: una única CA deshonesta compromete la seguridad, independientemente de cuántas otras rutas cree. Esto va de alguna manera al revés con la regla SPOF: usted evita SPOF al agregar redundancia, pero en el caso de la certificación, cualquier CA involucrada es por naturaleza capaz de comprometer las cosas. mezcla, cuanto más vulnerable te vuelves.