He encontrado una buena explicación aquí:
enlace
Para resumirlo:
En el caso de un diseño de 1 capa (RootCA emite certificados de punto final): no se recomienda debido a razones obvias.
En el caso de un diseño de 3 capas grande y costoso, obtiene una gran escalabilidad, puede aplicar diferentes políticas de CA en cada una de las CA intermedias fuera de línea, puede revocar parte de su "árbol" de PKI y seguir trabajando bien con el resto.
Es utilizado por marcas de CA conocidas en todo el mundo, como GoDaddy, Symantec, Thawte, ...
En el caso de 2 niveles, es un compromiso entre ambos. Por lo general, se utiliza para las necesidades internas de la empresa, para la empresa PKI. RootCa está preinstalado solo en las PC de la empresa. Es relativamente barato, bien manejable por 2-3 personas y aún escalable. Puede tener un nivel IntermediateCA de CA en línea, que utiliza para emitir certificados de dominio internos, certificados VPN, certificados de acceso de terceros, ... - cada CA con una política diferente.