EDITAR A LA LUZ DE COMENTARIOS:
Parece que la pregunta que intentas hacer es:
No me gusta la naturaleza de todos los huevos en una canasta, así que, ¿podemos diseñar un nuevo sistema TLS en el que cada certificado deba estar firmado por varias CA? ¿Podemos usar CT para esto?
Sí, podría diseñar un sistema de este tipo para que varias CA tengan que trabajar juntas para emitir un certificado falso, lo que eleva el nivel. No cambiaría la naturaleza fundamental de necesitar CA y confiar en ellos, pero al menos no tendría que confiar en ellos individualmente.
Las implementaciones actuales de TLS no pueden hacer esto porque un objeto de certificado X.509 solo tiene un único campo de firma de CA. Las implementaciones de CT actuales tampoco están diseñadas para esto porque los registros de CT están diseñados para monitorear las CA para asegurarse de que están haciendo su trabajo correctamente, no para que ellos mismos sean CA.
Entonces, sí, es posible obtener una funcionalidad similar a la de Let's Encrypt con un sistema como este, pero no sería compatible con las tecnologías actuales. Las AC no son ideales, pero (al menos por ahora) el mundo parece lo suficientemente feliz con ponerlas bajo un escrutinio público y sacarlas de los navegadores si Google o Mozilla las atrapan haciendo algo que no deberían estar haciendo.
Hay, sin embargo, algunos puntos complicados sobre los certificados TLS que creo que serían difíciles de manejar:
Revocación
Una de las características principales de PKI es la capacidad de comunicarse con la CA que emitió su certificado y pedirle que revoque su certificado. Esto puede deberse a una infracción de seguridad (pirateo) y su clave privada pudo haber sido robada. Puede ser porque está retirando su servidor y ya no necesitará el certificado. Cualquiera sea la razón, desea que la próxima vez que un navegador intente validar su certificado, la CA le devuelva "NO! Cert Revoked!".
Los registros CT actualmente no rastrean esto (es el trabajo del respondedor CA / OCSP). Si eligió un modelo multi-CA, entonces supongo que revocarlo en una CA sería suficiente (pero luego volvemos a un modelo de punto de falla único en el que un administrador deshonesto podría causar un DOS), por lo que necesitaría mucho cuidado. pensamiento.
Certificados OV / EV
De su pregunta, supongo que solo tiene experiencia con certificados de dominio validado (DV), estos son los que ofrece Let's Encrypt donde la propiedad se puede verificar mediante la automatización. Existen otras dos categorías: la validación organizativa y la validación extendida, en las que los usuarios de la AC realizan comprobaciones exhaustivas de registros, llamadas telefónicas y, posiblemente, reuniones cara a cara antes de emitirles un certificado porque con esos niveles no solo se valida el sitio web. Pero toda la empresa que lo posee. Ahí es donde se ve una barra verde con el nombre de la empresa incrustado:
Los certificados OV / EV son costosos (de varios cientos a varios miles de dólares por año) pero, les aseguro que muchas compañías los compran debido a la seguridad adicional. Esto sería muy difícil de lograr en cualquier modelo que no sea CA PKI.
RESPUESTA ANTERIOR
Parece que hay un consenso sobre el hecho de que las AC son malas, porque realmente no podemos confiar en ellas.
Bien, pero ¿tienes una alternativa? Solo TC? Entonces, ¿qué me impide que CT registre un certificado autofirmado para google.com
y poder usar MitM Google?
De tu comentario:
podríamos garantizar que solo el propietario del dominio pueda escribir en un registro de CT
... ¿por lo que debo enviar una prueba de que tengo el dominio, y el servidor de registro de CT debe verificar esta prueba antes de agregarla al registro de CT? Pero, ¿qué pasa si los administradores de registro de CT no son confiables y se deslizan en uno que realmente no pasó la verificación? Acaba de inventar CA nuevamente, pero ahora la CA y la persona que vigila a la CA para mantenerlos honestos (registros de CT) son la misma persona.
Confiable o no, las CA son una parte necesaria del sistema PKI.