En su escenario, la mayoría de los riesgos están asociados con la administración de certificados, porque el certificado autofirmado ofrece una capacidad de administración nula. Por ejemplo, reemplazo de certificado, actualización, revocación. La falta de capacidad de administración conduce a mayores riesgos de seguridad.
Por ejemplo, utiliza certificados autofirmados para las comunicaciones b2b. Los puntos finales conectados a Internet son más vulnerables a diferentes ataques y hay muchas posibilidades de que el certificado / clave se filtre / se vea comprometido. Esto puede ser una vulnerabilidad en el software de la aplicación web, el servidor web, el sistema operativo, etc.
Para reemplazar el certificado, deberá informar a sus socios sobre el incidente, pedirles que eliminen el certificado antiguo e instalen un nuevo certificado autofirmado en su almacén de confianza. Este proceso es muy lento y durante este período sus socios confiarán en su certificado comprometido, debido a este retraso.
Al implementar la solución PKI estándar, es más fácil proporcionar el nivel de seguridad adecuado del certificado raíz, porque la superficie de ataque es muy pequeña. CA no está conectado directamente a Internet y tiene un acceso muy limitado dentro de la red privada. En este caso, el compromiso de la CA raíz es muy poco probable. Y si su servidor web se vio comprometido (no puede pagar el mismo nivel de seguridad que en el servidor de CA) simplemente revoque el certificado y reemplace el certificado en el servidor web de forma inmediata. Y los socios no experimentarán problemas de seguridad o interrupción del servicio.